Sei sulla pagina 1di 666

1 2 3

Onelio Bertazioli
Corso di
telecomunicazioni
per Telecomunicazioni
Reti, sistemi e apparati
per le telecomunicazioni digitali
di nuova generazione

TECNOLOGIA
1 Struttura delle reti
a commutazione
di pacchetto

1 Reti a commutazione
di pacchetto
Nel VOLUME 1, CAPITOLO 6 è stata illustrata la struttura di una generica rete di
telecomunicazione e sono stati presentati i principi della commutazione di
circuito e di pacchetto.

씰 Una rete a commutazione di pacchetto consente a un insieme di com-


puter, e più in generale di macchine dotate di processore, la comunica-
zione e la condivisione di risorse hardware e software.

Le reti a commutazione di pacchetto operano sotto controllo software e sia


gli apparati di rete sia i dispositivi finali (end devices), terminali e server,
devono essere dotati del software in grado di implementare servizi di co-
municazione, attraverso una o più reti interconnesse.
Tralasciando per il momento gli aspetti legati all’ottimizzazione e alla sicu-
rezza delle reti, in un sistema di reti interconnesse che operano a commu-
tazione di pacchetto possiamo evidenziare i seguenti elementi funzionali
(FIGURA 1).
˜ Dispositivi finali (end devices); ne sono esempi:
– i terminali tramite cui gli utenti accedono ai servizi di comunicazione
offerti dalla rete; essi devono comprendere, tra l’altro, un processore,
il software (client) che richiede i servizi e almeno un’interfaccia di rete
(NIC, Network Interface Card), con connessione via cavo o wireless,
tramite cui essi accedono fisicamente alle rete;
– i computer (server) che hanno installato il software (server) tramite
cui vengono erogati i servizi di comunicazione.
˜ Apparati di accesso: sono apparati di rete che hanno la funzione di inter-
facciare i dispositivi finali e di raccoglierne il traffico, smistandolo local-
mente o inoltrandolo ai nodi di rete nel caso in cui vada instradato verso
altre reti o sottoreti; ne sono un esempio gli switch Ethernet e gli access
point WiFi presenti nelle reti locali (LAN, Local Area Network).
˜ Nodi di rete: hanno la funzione di smistare il traffico, organizzato secondo
i principi della commutazione di pacchetto, fra reti (network) e sottoreti
(subnetwork) diverse inoltrandolo verso la rete di destinazione; ne sono
un esempio i router.

2 1 Struttura delle reti a commutazione di pacchetto


DATA CENTRE
SERVER

RETE C

NODO DI RETE

ALTRE RETI ALTRE RETI

xDSL xDSL
NODO DI RETE NODO DI RETE
RETE A RETE B
apparati apparati
di accesso di accesso
wireless cavo cavo wireless

IP IP

DISPOSITIVI FINALI DISPOSITIVI FINALI


(END DEVICES) (END DEVICES)

FIGURA 1 Reti a commutazione di pacchetto interconnesse.

1.1 Concetto di protocollo e suite di protocolli

씰 Oltre alla definizione di una struttura fisica (costituita da ricetrasmet-


titori, cavi, antenne ecc.) che consente l’invio e la ricezione dei segnali
elettrici che trasportano i bit scambiati, in una rete a commutazione di
pacchetto va definita una struttura logica che regoli il processo di co-
municazione tra le macchine collegate in rete e che consenta di fornire
servizi di comunicazione completi. Tale struttura porta alla definizione
di opportuni protocolli.
È evidente, infatti, che non basta semplicemente trasmettere dei bit su una
linea per garantire che avvenga una comunicazione tra i dispositivi finali (per
esempio computer), ma è necessario avere a disposizione delle applicazioni
e un sistema operativo che siano in grado di attivare e controllare gli scam-
bi di dati in modo che essi siano effettivamente usufruibili dagli utenti. Per
esempio, quando ci si collega a un sito Internet si utilizza un computer per
ricercare le informazioni desiderate (pagine web, file ecc.). In realtà, però, noi
comunichiamo al software applicativo client (il browser) del nostro compu-
ter l’indirizzo del sito web che desideriamo visitare. È il sistema operativo
del computer che si incarica di ricercare l’indirizzo effettivo (costituito da
un indirizzo IP) del server su cui risiede tale sito, di individuare come esso
può venire raggiunto, di instaurare una connessione logica, di richiedere la
pagina web e di visualizzarla solo se è stata trasferita senza errori, adottando
opportune tecniche di rivelazione e correzione degli errori ecc.

씰 Ciò che caratterizza una rete a commutazione di pacchetto è quindi


la struttura logica (software) costituita dall’architettura, o suite, dei
protocolli impiegati.

1 Reti a commutazione di pacchetto 3


Iniziamo quindi fornendo una definizione generale di protocollo.

씰 In termini astratti un protocollo è definibile come l’insieme delle regole


che sovrintendono la comunicazione tra «entità» simili, cioè dello stes-
so livello. Esso è l’astrazione logica di una procedura coinvolta in uno
scambio di dati tra computer. Un protocollo specifica cosa si comunica
(dati, controlli), come si comunica e quando si deve comunicare.

Nell’astrazione logica che definisce un protocollo si distinguono:


˜ entità (entity) A un generico modulo software che invia o riceve dati,
controlli e informazioni di servizio (indirizzi ecc.);
˜ PDU, Protocol Data Unit (unità dati del protocollo) A struttura logica
che permette di trasferire dati, controlli e informazioni di servizio (FIGURA
2), in modo tale che essi siano riconoscibili e separabili.

Nella definizione di un protocollo vanno quindi specificati, tra l’altro, la


struttura delle PDU che vengono trasferite per comunicare, tutti i controlli
che possono essere scambiati per avviare, controllare, fermare uno scambio
di dati e le modalità con le quali si identificano mittente e destinatario (in-
dirizzi fisici, logici, punti di accesso al servizio ecc.).

씰 Nell’astrazione logica del processo di comunicazione, quindi, un siste-


ma comprende un certo numero di entità, strutturate in modo gerar-
chico, le quali interagiscono tra loro per consentire la comunicazione.
In uno scambio di dati fra sistemi diversi ogni entità di un sistema
comunica con un’entità di pari livello del sistema remoto tramite uno
specifico protocollo e organizza lo scambio di informazioni e controlli
come ricetrasmissione di PDU.

In termini generali una PDU è composta da (FIGURA 2):


˜ un’intestazione, o header, costituita da un certo numero di campi che
contengono le informazioni di controllo e di servizio da scambiare;
˜ un campo informativo, noto come payload o data o information, che con-
tiene i dati che vanno trasferiti con quella PDU; il payload può essere
costituito da una PDU generata da un protocollo di livello superiore;
˜ in alcuni protocolli si aggiunge anche un campo di coda, o tail, che con-
sente la rivelazione d’errore.
Sempre da un punto di vista astratto, oltre al concetto di protocollo, si de-
finisce il concetto di interfaccia.

씰 Da un punto di vista logico un’interfaccia viene definita come l’insie-


me delle regole adottate per la comunicazione tra entità dissimili, cioè
fra entità di livelli adiacenti appartenenti allo stesso sistema (FIGURA 2).

Da un punto di vista fisico, poi, un’interfaccia specifica gli aspetti logici,


elettrici e meccanici dell’interconnessione tra due dispositivi che coopera-
no, come per esempio un PC e un modem.

4 1 Struttura delle reti a commutazione di pacchetto


Poiché le funzioni da svolgere per consentire un corretto scambio di infor-
mazioni in rete sono molte, un unico protocollo1 che regoli tutto il proces-
so di comunicazione risulterebbe troppo complesso e rigido. L’approccio
seguito è stato quello della stratificazione dei protocolli, che porta alla defini-
zione delle suite (o architetture) di protocolli, le quali assieme alla struttura
fisica definiscono le architetture di rete.

씰 Una suite di protocolli può essere considerata come una struttura ge-
rarchica di protocolli, cioè di moduli software installati sulle macchine
collegate in rete, ognuno dei quali svolge delle funzioni ben precise e
concorre alla fornitura dei servizi messi a disposizione dei processi ap-
plicativi, cioè dei programmi utilizzati dagli utenti per comunicare.

La stratificazione dei protocolli offre i seguenti vantaggi:


˜ le modifiche che possono venire introdotte in uno strato non incidono
sugli altri strati qualora si mantengano inalterate le interfacce con gli
strati adiacenti;
˜ si garantisce la compatibilità tra sistemi prodotti da aziende diverse, che
possono sviluppare soluzioni diverse per realizzare le stesse funzioni, ma
che devono adottare gli stessi protocolli e gli stessi standard per il collo-
quio tra i sistemi.
Va sottolineato, quindi, che affinché macchine di costruttori diversi, anche
con sistemi operativi e applicazioni diversi, possano colloquiare è indispen-
sabile la standardizzazione delle suite di protocolli da essi adottate.

SISTEMA A SISTEMA B

(client) SW APPLICATIVO DATI SW APPLICATIVO (server)


(percorso logico)
SW di SW di
comunicazione comunicazione

PROTOCOLLO
ENTITÀ N ENTITÀ N HEADER PAYLOAD (DATA)
INTERFACCIA (percorso logico) N-PDU
LOGICA
PROTOCOLLO
ENTITÀ N−1 ENTITÀ N−1 HEADER PAYLOAD (DATA) TAIL
(percorso logico) (N−1)-PDU

HW HW

INTERFACCIA
FISICA CANALE

SEGNALI ELETTRICI
(percorso fisico)

SW = software HW = hardware PDU = Protocol Data Unit

FIGURA 2 Concetto di protocollo e di interfaccia.

1 Il progenitore dei protocolli sviluppati per Internet, progettato negli anni Sessanta-Settanta e
denominato NCP (Network Control Protocol), era strutturato in questo modo.

1 Reti a commutazione di pacchetto 5


2 Il Modello di Riferimento OSI
Inizialmente la definizione e l’implementazione delle suite di protocolli è
avvenuta in modo diverso per le diverse aziende presenti sul mercato dei si-
stemi informatici e delle reti per dati, con la conseguenza che negli anni Ot-
tanta sono state sviluppate diverse architetture di rete proprietarie, tra loro
incompatibili. Ne sono stati esempi la System Network Architecture (SNA)
di IBM e la Digital Network Architecture (DNA) di Digital, implementata
sulle reti DECNET.

씰 Parallelamente, fin dagli anni Settanta è andata sviluppandosi una


standardizzazione a livello internazionale, portata avanti da ISO (In-
ternational Organization for Standardization), che nel 1983 ha propo-
sto un modello per le architetture di rete denominato Modello di Rife-
rimento OSI (Open System Interconnection reference model).

Inoltre, agli inizi degli anni Settanta negli Stati Uniti iniziò un programma
di ricerca per sviluppare tecnologie che consentissero l’interconnessione di
reti dati a commutazione di pacchetto di vario genere, programma che fu
chiamato Internetting Project, da cui nacque un sistema di reti interconnes-
se denominato Internet.
In quell’ambito fu standardizzata, agli inizi degli anni Ottanta, una suite
di protocolli denominata Internet protocol suite, nota anche come TCP/IP
(dal nome di due dei suoi protocolli, il TCP, Transmission Control Protocol
e l’IP, Internet Protocol).
Per esemplificare i concetti di architettura di rete e di stratificazione dei
protocolli prenderemo in esame il Modello OSI, mentre nel seguito descri-
veremo nel dettaglio la suite di protocolli TCP/IP, che ormai costituisce lo
standard per le comunicazioni in rete.

씰 L’importanza del Modello di Riferimento OSI sta nel fatto che esso
definisce i concetti di base (come la stratificazione) e fornisce la termi-
nologia con la quale si possono descrivere e confrontare le diverse suite
di protocolli realizzate.

씰 Il Modello OSI fornisce, infatti, una descrizione astratta delle modalità


di comunicazione tra processi (applicazioni degli utenti) residenti in
sistemi tra loro interconnessi, direttamente o tramite sistemi intermedi
(cioè nodi di rete), e definisce delle linee guida per la progettazione
delle architetture di rete.

Prendendo in considerazione tutte le funzioni che possono essere svolte


per consentire il colloquio tra generici sistemi attraverso una o più reti in-
terconnesse, la stratificazione dei protocolli proposta da OSI può essere de-
rivata sostanzialmente nel seguente modo:
a) le funzioni da eseguire vengono suddivise in gruppi il più possibile
omogenei;

6 1 Struttura delle reti a commutazione di pacchetto


b) ogni gruppo di funzioni così individuato viene assegnato a uno strato
funzionale o layer;
c) in un certo strato (layer) sono presenti le entità, una o più, che hanno
il compito di eseguire il gruppo di funzioni assegnate allo strato stesso,
fornendo così uno specifico insieme di servizi; un elemento (software)
che realizza un singolo servizio viene denominato service element;
d) le entità di uno strato utilizzano i servizi dello strato inferiore per forni-
re servizi allo strato superiore2; se ci si pone sul confine tra due strati è
così possibile distinguere tra chi fornisce il servizio, o Service Provider, e
chi utilizza il servizio, o Service User;
e) un’entità di uno strato comunica con un’entità di uno strato adiacen-
te dello stesso sistema attraverso un’interfaccia, mentre comunica con
un’entità di pari livello residente in altri sistemi (peer-to-peer communi-
cation) tramite un protocollo. Sull’interfaccia tra due strati vengono defi-
niti i punti di accesso al servizio o Service Access Point (SAP)3 attraverso
i quali due entità di due strati adiacenti si scambiano delle unità dati o
PDU. I protocolli e le interfacce permettono di coordinare le elabora-
zioni che vengono eseguite da ciascuno strato sia lato trasmissione sia
lato ricezione.
Nello specifico, il Modello di Riferimento OSI definisce 7 strati. Essi sono
suddivisibili in due parti:
˜ 3 strati inferiori, che affrontano le problematiche del trasferimento di
PDU attraverso una o più reti interconnesse e danno origine ai protocolli
di rete. Essi sono implementati sia nei nodi di rete (o sistemi intermedi)
sia nei sistemi finali (computer ecc.);
˜ 4 strati superiori, che affrontano le problematiche della comunicazione
fra sistemi finali (end-to-end) per la richiesta e la fornitura di servizi; essi
danno origine ai protocolli di alto livello, i quali da un punto di vista lo-
gico consentono la comunicazione diretta tra le entità di alto livello che
risiedono nei sistemi finali.
In FIGURA 3, a pagina seguente, è mostrata la rappresentazione convenzio-
nale del Modello di Riferimento OSI, con evidenziati gli strati che lo com-
pongono, i protocolli di alto livello e quelli di rete.

씰 Da un punto di vista logico le entità presenti in uno strato comunicano


direttamente tra loro, mediante uno scambio di PDU, cioè da unità
dati definite dal protocollo di quello strato. Il percorso effettivamente
compiuto dalle PDU che l’entità di uno strato emette è invece costitui-
to dall’attraversamento di tutti gli strati sottostanti, oltre che dall’invio
dei segnali elettrici sul canale fisico.

2 In ambito OSI si utilizza il termine strato invece di livello in quanto esso rappresenta meglio
il concetto di insieme di funzioni presente in tutti i sistemi che colloquiano tra loro. I servizi
realizzati da uno strato sono costruiti sulla base dei servizi messi a disposizione dallo strato
sottostante.
3 Un SAP è in sostanza un metodo di indirizzamento che permette di definire delle «porte
di comunicazione software» tra entità di strati adiacenti, in modo tale che esse possano essere
identificate quando si scambiano informazioni.

2 Il Modello di Riferimento OSI 7


SISTEMA FINALE SISTEMA FINALE
A INFRASTRUTTURA DI RETE B
(sorgente) (sistemi intermedi) (destinazione)

PROCESSI DATI PROCESSI

(percorso logico)
STRATI OSI
PDU
7 7
(percorso logico) applicazione

protocolli 6 6
presentazione
di alto livello
(end-to-end)
5 5
sessione

4 4
trasporto

3 3 3
rete

protocolli 2 2 2
di rete linea

1 1 1
fisico

CANALI FISICI

segnali elettrici
FIGURA 3 Modello di (percorso fisico) sistemi intermedi (nodi di rete)
Riferimento OSI.
= interfaccia logica
PDU = Protocol Data Unit

Si riassumono ora sinteticamente i servizi offerti e le principali funzioni


svolte dagli strati OSI.
˜ Strato fisico (Physical Layer) o strato 1: fornisce un corretto accesso al
canale trasmissivo utilizzato affinché possa essere inviato e ricevuto dal
canale il segnale che trasporta i bit da trasferire. Tra l’altro definisce le ca-
ratteristiche elettriche, meccaniche, funzionali dell’interfaccia fisica con
cui si accede al canale trasmissivo (livello di segnale, codice di linea ecc.).
˜ Strato di linea (Data Link Layer) o strato 2: svolge le funzioni che con-
sentono il controllo di uno scambio di dati attraverso un singolo canale di
comunicazione fisico, detto link. A questo scopo deve essere adottato un
protocollo di linea che struttura i bit da trasmettere in (2)-PDU (Protocol
Data Unit dello strato 2), denominate frame (trame), per svolgere funzioni
quali: indirizzamento a livello 2 di uno tra più apparati (terminali, sche-
de di rete ecc.) o entità, rivelazione degli errori (obbligatoria), eventuale
correzione degli errori e controllo di flusso (sono opzionali; spesso non
vengono effettuate perché si demanda la correzione degli errori a un pro-
tocollo dello strato 4). Il più noto protocollo dello strato 2 è Ethernet, che
appartiene alla famiglia dei protocolli MAC (Medium Access Control).
˜ Strato di rete (Network Layer) o strato 3: ha la funzione di fornire allo
strato superiore un servizio volto a consentire la comunicazione attraver-
so una rete o un insieme di reti interconnesse. È lo strato che nelle reti
a commutazione di pacchetto si occupa del corretto instradamento dei

8 1 Struttura delle reti a commutazione di pacchetto


pacchetti. Il più noto protocollo dello strato 3 è il protocollo IP (Internet
Protocol), le cui PDU sono denominate pacchetti IP.
˜ Strato di trasporto (Transport Layer) o strato 4: fornisce un trasferi-
mento di dati end-to-end efficiente e (opzionalmente) affidabile. Un pro-
tocollo dello strato di trasporto può:
– implementare la correzione degli errori e il controllo di flusso end-to-
end, per garantire l’affidabilità della comunicazione; ne è un esempio
il protocollo TCP;
– privilegiare la velocità dello scambio di dati, omettendo tali funzioni;
ne è un esempio il protocollo UDP (User Datagram Protocol).
Lo strato di trasporto consente di identificare le entità degli strati supe-
riori che inviano o ricevono PDU tramite degli appositi punti di accesso
al servizio (SAP), in modo che siano trasferibili e identificabili le PDU
scambiate per offrire un certo servizio; sono un esempio di SAP dello stra-
to di trasporto i port number TCP e UDP, ciascuno dei quali identifica
univocamente (tramite un numero) un protocollo dello strato superiore
(PARAGRAFO 5).
˜ Strato di sessione (Session Layer) o strato 5: gestisce e controlla il dialo-
go tra le entità dello strato superiore, che avviene aprendo e chiudendo
sessioni di comunicazione (per sessione si intende una connessione logica
tra le entità dello strato superiore).
˜ Strato di presentazione (Presentation Layer) o strato 6: questo strato
può effettuare diverse trasformazioni, quali compressione dati, crittogra-
fia, riformattazione, mascherando allo strato superiore eventuali diffe-
renze nella rappresentazione e nella sintassi con cui i dati sono trasmessi
e permettendo così uno scambio di dati intellegibili.
˜ Strato di Applicazione (Application Layer) o strato 7: è lo strato che in-
terfaccia i processi utente dei sistemi (cioè il software applicativo), ai quali
fornisce tutte le funzioni necessarie per comunicare con i processi resi-
denti in altri sistemi. Per esempio, un utente che desidera scaricare un file
residente in un sistema remoto, accessibile via Internet, si limita a richie-
dere il servizio al software applicativo che sta utilizzando (per esempio un
browser). Quest’ultimo effettua una chiamata al modulo software (enti-
tà) dello strato di applicazione che ha la funzione di sovrintendere al tra-
sferimento di file, per esempio il protocollo FTP (File Transfer Protocol),
passandogli gli opportuni parametri. È compito dell’entità dello strato di
applicazione chiamata mettere in atto tutte le funzioni che consentono
l’effettivo trasferimento del file, coinvolgendo gli altri strati.

씰 La distinzione fra protocolli di rete e protocolli di alto livello consente


di evidenziare che, considerando i nodi intermedi strutturati sui primi
tre strati OSI, la comunicazione fra sistemi finali (computer ecc.) attra-
verso una o più reti interconnesse avviene correttamente se essi sono in
grado di scambiarsi delle PDU dello strato 3, cioè dei pacchetti. Affin-
ché avvenga uno scambio effettivo di informazioni fra sistemi finali è
necessario, però, che vengano trasferite e interpretate correttamente dai
sistemi finali stessi le (7)-PDU, cioè le PDU dello strato di applicazione.

2 Il Modello di Riferimento OSI 9


2.1 Incapsulamento

씰 Il meccanismo che consente la realizzazione di uno scambio di dati tra


processi utente (software applicativo), attraverso gli strati di un’archi-
tettura di protocolli, è noto come incapsulamento o encapsulation.

Facendo riferimento alla FIGURA 4, l’incapsulamento è riassumibile nel


modo seguente.
1) Un’entità di uno strato aggiunge alla PDU che le viene passata da un’en-
tità dello strato superiore4 una propria intestazione, o header, nella qua-
le sono contenute tutte le informazioni di controllo, o Protocol Control
Information (PCI), definite dal protocollo di quello strato, informazioni
necessarie per la comunicazione tra due entità di pari livello (peer-to-
peer communication).
2) Si forma così una nuova PDU che viene a sua volta passata a un’en-
tità dello strato sottostante, la quale aggiunge la propria intestazione
(header). Si prosegue così fino allo strato 2, la cui entità costruisce la
FIGURA 4 Comunicazione
(2)-PDU, denominata frame, aggiungendo oltre alla propria intesta-
tra processi utente e tra zione anche un campo di coda (tail) denominato FCS (Frame Check
entità. Sequence), che consente la rivelazione degli errori.
SISTEMA FINALE INFRASTRUTTURA DI RETE SISTEMA FINALE
A (sistemi intermedi) B
effettivo percorso
dei dati: PROCESSI UTENTE
PROCESSI UTENTE

DATI

PDU
(7)-PD U applicazione 7
(percorso logico)

(6)-PD U presentazione 6

(5)-PD U sessione 5

(4)-PD U trasporto 4
o segmento
(3)-PDU rete 3 3
o pacchetto

(2)-PDU linea 2 2
FCS
o frame

HW bit fisico 1 1

CANALI FISICI

segnale elettrico

= header (intestazione con info di servizio)


= (N)-PDU = Protocol Data Unit dello strato N
FCS = Frame Check Sequence, campo per la rivelazione d’errore sui bit del frame

4 Per distinguere tra ciò che viene scambiato fra entità di pari livello residenti in sistemi diversi
e ciò che viene scambiato tra entità di due strati adiacenti, residenti nello stesso sistema, si deno-
minano SDU (Service Data Unit) le PDU (unità dati) dirette (materialmente) a un’entità dello
strato sottostante, residente nello stesso sistema.

10 1 Struttura delle reti a commutazione di pacchetto


3) Lo strato fisico, o strato 1, converte ogni bit del frame in un segnale
(elettrico, ottico, onde elettromagnetiche) avente natura, forma e livello
adatti per la trasmissione sul canale di comunicazione.
4) In una rete a commutazione di pacchetto ogni nodo può comprendere
gli strati 1, 2, 3. Le rispettive informazioni di controllo sono estratte ed
esaminate, in ricezione, e reinserite in trasmissione da ciascuno strato.
5) In ricezione, sia nei sistemi intermedi (nodi di rete) sia nei sistemi finali,
un’entità di uno strato estrae e analizza solo l’intestazione (header) in-
serita da un’entità di pari livello, mentre non esamina il resto del blocco
dati, cioè il payload (carico utile), che per essa costituisce un’unità dati
(PDU) da passare allo strato superiore.
6) Da un punto di vista logico, quindi, un’entità di uno strato colloquia
direttamente (tramite i campi contenuti nell’header) con un’entità del-
lo stesso strato, residente in altri sistemi, scambiando PDU. In realtà le
PDU attraversano (in verticale) gli strati sottostanti, incapsulate in altre
PDU, e i bit che compongono le (2)-PDU, cioè i frame, vengono impres-
si sul segnale trasmesso sul canale di comunicazione dallo strato fisico.

2.2 Modalità di comunicazione fra entità


e terminologia OSI

La comunicazione fra le entità (e quindi i protocolli) di uno stesso strato,


appartenenti a sistemi diversi, può avvenire con una delle seguenti modali-
tà (FIGURA 5, a pagina seguente).
˜ Connection-oriented: è caratterizzata dal fatto che le entità instaurano
una connessione logica quando devono comunicare, con la possibilità di
una negoziazione preliminare delle caratteristiche del servizio di comu-
nicazione5. Una comunicazione in modalità connection-oriented evolve
quindi in tre fasi:
– instaurazione della connessione logica (tramite controlli inseriti in
apposite PDU);
– trasferimento di PDU contenenti dei dati nel payload;
– abbattimento della connessione logica (tramite controlli inseriti in
apposite PDU).
Questa modalità consente, per esempio, di implementare la correzione
d’errore (per ritrasmissione) e il controllo di flusso, per realizzare un ser-
vizio di comunicazione affidabile, ma rallentato dalle operazioni necessa-
rie allo svolgimento di queste funzioni.
˜ Connectionless: è caratterizzata dal fatto che per la comunicazione si pre-
vede una sola fase, ovvero il trasferimento di PDU; il termine connec-
tionless sta a indicare che non si instaura preliminarmente una connes-
sione logica tra le entità coinvolte nella comunicazione6. L’entità di un
sistema emette le proprie PDU e le passa a un’entità dello strato sotto-

5 Per esempio, opera in questa modalità il protocollo TCP (appartenente allo strato 4).
6 Operano in modalità connectionless i protocolli IP (strato 3) e UDP (strato 4).

2 Il Modello di Riferimento OSI 11


stante affinché vengano inoltrate verso la destinazione. Si può effettuare
la rivelazione d’errore ma non la correzione d’errore o il controllo di flus-
so. Si realizza così un servizio di comunicazione veloce ma non affidabile.
FIGURA 5 Esempio di
comunicazione:
entità (operano in connection oriented) entità STESSO STRATO OSI
A) modalità connection-
oriented; B) modalità PDU (richiesta) apertura della
connectionless. connessione logica con PDU
PDU (accettazione)
che trasportano controlli
PDU (dati)
PDU (dati)
PDU (dati) trasferimento di PDU
PDU (dati) che trasportano dati
e controlli
PDU (conferma corretta ricezione)
errore
PDU (dati)
(PDU scartata)
PDU (dati)
PDU (richiesta di ritrasmissione)
PDU (dati ritrasmessi)
PDU (dati)

PDU (richiesta) chiusura della


PDU (accettazione) connessione logica con PDU
che trasportano controlli
A

entità (operano in connectionless) entità STESSO STRATO OSI

PDU (dati)
PDU (dati)
PDU (dati)

PDU (dati) trasferimento di PDU


PDU (dati) che trasportano dati
errore
PDU (dati)
PDU (dati) (PDU scartata)

PDU (dati)
B

Il Modello OSI è stato proposto all’inizio degli anni Ottanta7, per cui riflet-
te un’impostazione alquanto datata. Nelle suite di protocolli utilizzate in
pratica, la stratificazione da esso proposta può non essere rispettata inte-
gralmente in quanto:
a) si effettuano accorpamenti tra strati funzionali; per esempio la Internet
protocol suite, o TCP/IP, riunisce le funzioni degli strati OSI 5, 6, 7 in un
unico strato denominato Application, che usufruisce direttamente dei
servizi messi a disposizione dai protocolli dello strato di trasporto;
b) funzioni che originariamente appartenevano a uno strato possono esse-
re spostate in altri strati; per esempio nei nodi delle reti Frame Relay la
commutazione è effettuata direttamente dallo strato 2, con conseguente
eliminazione dello strato 3;
7 Il Modello OSI viene descritto nel documento ISO 7498 del 1983.

12 1 Struttura delle reti a commutazione di pacchetto


c) vengono introdotte nuove funzioni, non previste da OSI, tramite la sud-
divisione di uno strato in sottostrati (sublayer);
d) il Modello OSI prevede che la correzione d’errore possa essere effettuata
sia dallo strato 2 (Data Link Layer) sia dallo strato 4 (Transport Layer),
cioè su ogni connessione fisica (link per link), da un protocollo dello
strato 2, nonché end-to-end da un protocollo dello strato 4. Attualmen-
te, invece, la correzione d’errore, quando è ritenuta necessaria, viene
molto spesso demandata solamente a un protocollo dello strato 4, come
il TCP, e quindi viene effettuata solo dai sistemi finali. Ciò contribuisce a
velocizzare le operazioni nei nodi di rete che, se rilevano dei frame errati
(PDU dello strato 2), semplicemente li scartano, lasciando il compito
della loro ritrasmissione ai sistemi finali.
Per concludere si presenta un glossario riassuntivo che chiarisce il significa-
to pratico dei termini astratti utilizzati nel Modello OSI.
˜ Processo: è un elemento attivo in un sistema informatico. In altri termini
un processo è un programma in esecuzione su un computer; tutta la co-
municazione tra computer può essere considerata come una comunica-
zione tra processi.
˜ Un sistema finale viene spesso denominato host8, così come un generico
terminale in grado di inviare e ricevere dati viene anche denominato DTE
(Data Terminal Equipment); con il termine host o DTE si possono così
indicare non solo computer ma più in generale apparati che comunica-
no tra loro, scambiandosi dati e controlli strutturati secondo le PDU dei
protocolli implementati.
˜ Protocollo: con questo termine si indica normalmente un modulo softwa-
re, corrispondente in termini astratti a un’entità, installato sugli apparati
che devono comunicare, il quale ha il compito di gestire una parte delle
complesse operazioni che consentono lo scambio di informazioni in rete.
˜ Suite di protocolli (protocol suite) o architettura di protocolli: è definibi-
le come l’insieme dei protocolli che vengono utilizzati per permettere la
comunicazione dei computer collegati in rete. Essa costituisce il software
che va installato sugli apparati (computer ecc.) per consentirne la comu-
nicazione in rete. I protocolli di uno strato possono essere considerati
come una libreria di moduli software (subroutine) che possono essere
chiamati dal protocollo dello strato superiore (service user). Quando ne-
cessita di uno dei servizi offerti dallo strato sottostante (service provider)
il service user si limita a effettuare una chiamata al protocollo che ha il
compito di svolgere quel servizio, passandogli le PDU da trasferire e i
relativi parametri.
˜ SAP (Service Access Point): sono associabili a identificativi che consentono
a un protocollo di uno strato di individuare qual è il protocollo (l’entità)
dello strato superiore da cui riceve o a cui deve passare delle PDU; ciò è
necessario dato che in un strato possono essere presenti diversi protocolli
(entità).

8 Il termine host è stato introdotto negli anni Sessanta-Settanta, quando i programmi degli
utenti venivano «ospitati» (hosting) da pochi grandi elaboratori.

2 Il Modello di Riferimento OSI 13


3 Modalità di instradamento
nella commutazione di pacchetto
La commutazione di pacchetto costituisce la filosofia di implementazione
delle moderne reti di telecomunicazione, sia per dati sia di tipo multiservi-
zio (per fonia, video, dati). I principi generali della commutazione di pac-
chetto sono stati presentati nel VOLUME 1, CAPITOLO 6.
Operativamente, una rete di telecomunicazione basata sulla commuta-
zione di pacchetto, o più in generale a commutazione di PDU, può operare
gli instradamenti delle PDU (pacchetti) con una delle seguenti modalità:
Datagram (datagramma9), Virtual Circuit (circuito virtuale).

3.1 Datagram

씰 La Datagram è una modalità di instradamento di tipo connectionless in


cui ogni pacchetto emesso da un host è considerato come una PDU a
sé stante e viene instradato dai nodi di rete in modo indipendente dagli
instradamenti eseguiti per gli altri pacchetti, anche relativi a uno stesso
scambio di dati.

Ogni pacchetto deve contenere nella propria intestazione tutte le informa-


zioni di servizio necessarie affinché i nodi di rete lo possano instradare
dalla sorgente fino alla destinazione (indirizzo completo del mittente e del
destinatario ecc.). La rete non instaura tra gli host che si scambiano dati
alcuna connessione fisica dedicata (temporaneamente), come avviene nella
commutazione di circuito, ma neanche una connessione logica che defini-
sca preliminarmente un percorso fisso all’interno della rete. Perciò i pac-
chetti (PDU) di uno stesso scambio di dati sono indipendenti e possono
anche seguire percorsi diversi10.
La modalità Datagram è paragonabile al servizio postale: per comunicare
con un corrispondente remoto un utente si limita a inoltrare all’ufficio po-
stale una o più lettere, sulle quali ha indicato l’indirizzo del destinatario e
del mittente. Le lettere sono trattate in modo completamente indipendente
e possono anche seguire vie diverse per giungere a uno stesso destinatario.
Le caratteristiche fondamentali della modalità Datagram impiegata nello
strato 3 si possono così riassumere:
a) la trasmissione evolve in una sola fase, la fase dati, in cui gli host si scam-
biano pacchetti (3-PDU) per comunicare;
b) ogni nodo coinvolto nell’inoltro dei pacchetti effettua una decisione di
routing (instradamento) su ogni pacchetto che gli giunge. Questo da un

9 Il termine datagramma è un neologismo derivante dall’analogia con il telegramma.


10 Questo tipo di commutazione di pacchetto è stato sviluppato nell’ambito di un progetto del
Ministero della Difesa degli USA, progetto che ha poi dato origine a Internet, teso a realizzare
una rete di comunicazione tra computer che fosse in grado di funzionare anche nel caso in cui
uno o più nodi di rete fossero distrutti da un attacco nemico.

14 1 Struttura delle reti a commutazione di pacchetto


lato comporta un maggiore carico elaborativo per i nodi, ma dall’altro
offre una robustezza molto elevata, in quanto se un collegamento si in-
terrompe, o un nodo di rete si guasta, non c’è alcuna interruzione nel
colloquio poiché i pacchetti vengono semplicemente smistati verso altri
nodi;
c) la rete non offre un servizio di comunicazione affidabile, in quanto non
garantisce che i pacchetti giungano al destinatario né che vi giungano sen-
za errori né che sia rispettata la loro corretta sequenza; i pacchetti posso-
no essere scartati in un nodo intermedio, che rileva la presenza di errori,
oppure giungere all’host di destinazione con errori, per cui quest’ultimo li
scarta, o ancora possono seguire vie diverse e giungere fuori sequenza (il
pacchetto emesso per primo giunge dopo un pacchetto emesso successi-
vamente). Il recupero di tutte queste situazioni è demandato agli host, cioè
ai sistemi finali; ne consegue che per avere una comunicazione affidabile
tra gli host è necessario che essi attivino un protocollo dello strato 4 (stra-
to di trasporto), come il TCP, che effettui la correzione degli errori end-to-
end e provveda a riordinare nella giusta sequenza i pacchetti in arrivo.
I principali vantaggi che si ottengono realizzando una rete che opera con la
modalità Datagram sono i seguenti:
˜ la rete è molto robusta, in quanto la maggior parte degli host può conti-
nuare a comunicare anche se alcuni nodi o collegamenti non funzionano;
˜ la rete è autoconfigurante, in quanto i nodi di rete (denominati router),
possono compilare, aggiornare e scambiarsi automaticamente le infor-
mazioni di instradamento (contenute in apposite tabelle di routing), in
modo da avere sempre una visione aggiornata dello stato delle connes-
sioni della rete e sapere come si raggiungono gli host di destinazione; il
percorso che segue un pacchetto IP è determinato nella fase di compila-
zione o aggiornamento della tabella di routing e può cambiare nel tempo
a seguito di variazioni della topologia della rete.
Gli svantaggi, invece, sono legati al fatto che il servizio di comunicazione
non è affidabile, per cui:
˜ se non si utilizza un protocollo dello strato 4 per la correzione degli er-
rori e il controllo di flusso non ci sono garanzie circa la sequenzialità e la
correttezza dei pacchetti ricevuti; si ha così un servizio definito best effort
(la rete opera al meglio ma non garantisce nulla);
˜ se si attiva negli host un protocollo dello strato 4 per la correzione d’erro-
re e il controllo di flusso, in modo da avere una comunicazione affidabile,
si determinano dei ritardi molto variabili, che dipendono non solo dal
percorso seguito dai pacchetti nel transitare attraverso la rete, ma anche
dal tempo necessario per effettuare la correzione d’errore end-to-end, il
controllo di flusso, il riordino dei pacchetti ecc. La comunicazione è così
relativamente lenta ed è soggetta a variazioni di ritardo che possono esse-
re consistenti.
Per i suoi vantaggi la modalità Datagram è stata la modalità che ha avuto
maggior successo nelle reti di computer tradizionali (reti dati). Essa è la
modalità adottata dal protocollo IP, presente nello strato 3 dei sistemi fina-

3 Modalità di instradamento nella commutazione di pacchetto 15


li e dei nodi di rete denominati router, che ha portato alla realizzazione del-
le reti IP e di Internet. Per contro la modalità Datagram non è particolar-
mente adatta per il trasporto di segnali audio o video digitalizzati e quindi
per la realizzazione di una rete a commutazione di pacchetto multiservizio,
in grado di supportare servizi audio, video e dati.

3.2 Virtual Circuit

씰 La Virtual Circuit (circuito virtuale) è una modalità di instradamento


di tipo connection-oriented, in cui si ha l’instaurazione di una connes-
sione logica tra i sistemi finali, che dal punto di vista della rete consiste
nel definire preliminarmente il percorso che dovrà essere seguito dalle
PDU che i sistemi finali si scambiano per comunicare.

Quindi anche se non esiste un canale fisico dedicato11 che interconnette


gli host sorgente e destinazione, la rete fa in modo che tutte le PDU di una
stessa comunicazione seguano tutte lo stesso percorso, che è quindi consi-
derabile come un circuito virtuale.
In generale si possono distinguere i due seguenti tipi di Virtual Circuit.
˜ Permanent Virtual Circuit (PVC): sono percorsi fissi permanenti
(24h/24) instaurati dal gestore di una rete (sono analoghi a un collega-
mento dedicato).
˜ Switched Virtual Circuit (SVC): sono percorsi definiti volta per volta nel
momento in cui due host desiderano comunicare; da un punto di vi-
sta concettuale (logico), ma non fisico, tutto evolve in modo analogo a
quanto avviene in una chiamata telefonica: prima si chiede alla rete di
definire un percorso tra chiamante e chiamato (fase di instaurazione o set
up del circuito virtuale), inviando le informazioni necessarie di servizio
(il numero del chiamato ecc.), poi si effettua lo scambio di informazioni
(fase dati) e infine si comunica alla rete la fine del colloquio, in modo
tale che possano essere rilasciate le risorse impegnate (fase di disconnes-
sione).
L’identificazione del circuito virtuale (percorso) che deve essere seguito av-
viene etichettando ciascuna PDU tramite un apposito campo dell’header,
in cui si inserisce per esempio un valore numerico che rappresenta l’identi-
ficativo del circuito virtuale stesso. Ogni nodo di rete legge l’identificativo,
consulta un’apposita tabella precompilata, che contiene l’associazione fra
l’identificativo del circuito virtuale e il link su cui inoltrare la PDU, e la in-
via su tale link affinché essa possa seguire il percorso prestabilito.

La modalità Virtual Circuit ha diversi vantaggi:


˜ consente di emulare un circuito fisico, per cui è adatta anche al trasferi-
mento di audio e video digitalizzati;

11 Nella rete telefonica a commutazione di circuito, invece, nella fase di chiamata si instaura un
circuito fisico dedicato temporaneamente al colloquio tra gli utenti.

16 1 Struttura delle reti a commutazione di pacchetto


˜ è adatta a supportare una comunicazione multimediale con qualità del
servizio (QoS, Quality of Service);
˜ consente di realizzare nodi di rete ad alte prestazioni in quanto essi ope-
rano in modo più semplice rispetto ai router tradizionali;
˜ consente a un Operatore di rete di definire arbitrariamente i percorsi che
le PDU devono compiere lungo la rete; tali percorsi possono essere consi-
derati come dei «tunnel» attraverso la rete, che interconnettono dei punti
di ingresso e di uscita;
˜ consente di aggregare più flussi che devono seguire uno stesso percor-
so all’interno della rete, etichettandoli allo stesso modo, consentendo
l’applicazione delle tecniche di ingegneria del traffico anche alle reti IP
ecc.
Per contro si ha una minore robustezza della rete in quanto è necessario
instaurare i Virtual Circuit e, in caso di malfunzionamenti nei nodi o inter-
ruzioni nei collegamenti tra i nodi, è necessario ridefinire i percorsi che le
PDU devono seguire.
La modalità Virtual Circuit è stata introdotta negli anni attorno al 1980
dalle reti a commutazione di pacchetto, sia pubbliche sia private, conformi
alla Raccomandazione ITU-T X.25. La rete pubblica X.25 italiana è stata
attivata nel 1985 ed era denominata Itapac; essa offriva sia il servizio PVC
sia il servizio SVC.
Le reti X.25 sono basate su una tecnologia ormai obsoleta, ma la modalità
Virtual Circuit da esse introdotta è stata ripresa e ha portato alla realizza-
zione di reti fisiche e protocolli che hanno reso possibile la realizzazione
delle reti a commutazione di pacchetto multiservizio.
Infatti, introducendo protocolli che siano in grado di definire delle pri-
orità nel trattamento dei pacchetti e nodi di rete veloci, con code di attesa
differenziate, impiegando la modalità Virtual Circuit è possibile ottenere
bande garantite e ritardi sostanzialmente costanti nel transito in rete; ciò
corrisponde a emulare il comportamento di un circuito fisico e permette la
trasmissione non solo di dati, ma anche di segnali audio e video digitalizza-
ti. Inoltre la Virtual Circuit consente agli Operatori delle telecomunicazioni
di ritagliare all’interno delle proprie reti delle reti private virtuali (VPN,
Virtual Private Network) da affittare ai propri clienti.

씰 Per consentire alle reti basate sulla suite di protocolli TCP/IP di sup-
portare anche la modalità Virtual Circuit è stata sviluppata la tecnolo-
gia MPLS (MultiProtocol Label Switching), che ha portato alla realizza-
zione delle moderne reti multiservizio IP/MPLS.

Come sintesi si può affermare che:


˜ l’obiettivo che si erano preposti gli inventori delle reti basate sul pro-
tocollo IP, e quindi di Internet, era quello di realizzare un sistema di
reti interconnesse estremamente robusto e autoconfigurante, nel quale
un guasto o la messa fuori servizio di uno o più nodi o link non deter-
minasse l’impossibilità a comunicare dei restanti nodi e dei computer
a essi collegati; per ottenere questo risultato tali reti operano con la

3 Modalità di instradamento nella commutazione di pacchetto 17


modalità Datagram (connectionless); per contro le reti IP non sono
affidabili, nel senso che non garantiscono né il corretto trasferimento
né la corretta sequenzialità dei pacchetti IP trasmessi (un pacchetto può
essere distrutto, arrivare con errori, arrivare fuori sequenza), né tanto
meno ritardi costanti; per garantire l’affidabilità è necessario che gli
host impieghino il protocollo TCP, che si colloca sullo strato 4 del Mo-
dello OSI;
˜ l’obiettivo che si erano preposti gli inventori delle reti X.25 era quello di
realizzare una rete affidabile e sicura, che garantisse il corretto trasferi-
mento dei dati e l’arrivo nella corretta sequenza dei pacchetti trasmessi,
definendo preliminarmente il percorso che devono seguire i pacchetti di
una stessa comunicazione; per ottenere questo risultato tali reti operano
in modalità Virtual Circuit (connection-oriented); per contro le reti X.25
offrono ai propri utenti limitata capacità trasmissiva (fino a 64 kbit/s)
e i nodi di rete sono soggetti a congestioni nel caso di forte intensità di
traffico;
˜ rendendo sufficientemente veloci i nodi di rete, introducendo protocolli
che riservano delle risorse (banda garantita ecc.) e definendo delle prio-
rità, cioè implementando la qualità del servizio o QoS, è possibile rea-
lizzare una rete a pacchetto in grado di instaurare circuiti virtuali aventi
prestazioni analoghe a quelle dei circuiti fisici dedicati (banda prefissata
e ritardo costante);
˜ una rete a commutazione di pacchetto basata sul protocollo IP che, oltre
al classico servizio Datagram, sia in grado di fornire anche un servizio di
tipo Virtual Circuit con QoS, grazie all’adozione della tecnologia MPLS, è
in grado di fornire ai propri utenti connessioni dati, anche a banda garan-
tita, servizi telefonici completamente su IP (denominati ToIP, Telephony
over IP) e trasporto di segnali audio/vocali digitalizzati e pacchettizzati
(tecnica nota come VoIP, Voice Over IP), nonché supportare trasmissioni
TV digitali via cavo e servizi del tipo video on demand.

4 Classificazione delle reti


a commutazione di pacchetto
Le reti a commutazione di pacchetto possono essere classificate in vario
modo.

Classificazione in relazione all’estensione geografica della rete


˜ PAN (Personal Area Network, reti personali), decina di metri: tipicamente
utilizzano tecnologie wireless quali bluetooh ecc.
˜ LAN (Local Area Network, reti locali), centinaio di metri: sono reti fisiche
che supportano la comunicazione tra computer posti in un’area geogra-
fica limitata, collocata in una proprietà privata (un edificio, un comples-
so industriale ecc.); si definisce campus un complesso di edifici posti su

18 1 Struttura delle reti a commutazione di pacchetto


un’area privata (di aziende, enti, università ecc.); in un campus possono
quindi essere presenti molti computer e molte LAN che vanno opportu-
namente interconnesse.
˜ SAN (Storage Area Network, reti di dispositivi di memorizzazione): sono
reti che interconnettono i dispositivi di memorizzazione e i computer
server presenti nei data centre.
˜ MAN (Metropolitan Area Network, reti metropolitane): sono reti che in-
terconnettono con collegamenti ad altissima velocità degli apparati in-
formatici e delle LAN poste in un ambito cittadino, usufruendo di canali
e servizi messi a disposizione dagli Operatori delle telecomunicazioni;
supportano così servizi telematici evoluti e realizzano reti multiservizio
(fonia, dati, video sulla stessa rete) in ambito cittadino.
˜ WAN (Wide Area Network, reti geografiche): sono reti che offrono servizi
di comunicazione in ambito nazionale e internazionale. Sono reti private
che, usufruendo di canali e servizi offerti dai gestori delle telecomunica-
zioni, interconnettono LAN e/o dei sistemi informatici posti in luoghi
fisici differenti, sia in ambito nazionale sia internazionale. Per esempio,
un’azienda con diverse filiali dislocate sul territorio nazionale può realiz-
zare una WAN che consenta la comunicazione in rete di tutti computer
delle filiali e l’accesso a un data centre centralizzato in cui sono memoriz-
zate informazioni di vario genere.

Classificazione in relazione al numero di macchine collegate in rete


˜ SOHO (Small Office Home Office): reti di abitazioni o piccoli uffici.
˜ SMB (Small Medium Business): reti di piccole-medie aziende.
˜ Enterprise: reti di grandi aziende o enti.

Classificazione delle reti basate sulla suite TCP/IP in relazione alle restri-
zioni sull’accesso
˜ Internet: insieme di reti interconnesse il cui accesso è pubblico e viene
offerto da Internet Service Provider (ISP).
˜ Intranet: rete privata di un’azienda o ente il cui accesso è in genere con-
sentito solo ai dipendenti dell’azienda stessa.
˜ Extranet: rete privata che interconnette porzioni di reti di aziende o enti
diversi che cooperano.

Classificazione in relazione al tipo di PDU commutata

씰 In termini generali si può affermare che le reti di computer operano a


commutazione di PDU; le PDU su cui si effettua l’instradamento pos-
sono essere PDU dello strato 3, cioè pacchetti, oppure PDU dello strato
2, cioè frame.

A partire dagli anni Ottanta sono state realizzate diverse reti a commuta-
zione di PDU e in TABELLA 1, a pagina seguente, se ne propone una classi-
ficazione.

4 Classificazione delle reti a commutazione di pacchetto 19


Rete Tipo di PDU Modalità Principali applicazioni In evoluzione
commutata di commutazione
IP Pacchetto Datagram Internet, reti dati pubbliche Sì
e private
IP/MPLS Pacchetto Datagram e Virtual Circuit Reti IP multiservizio Sì
di Operatori
X.25 Pacchetto Virtual Circuit Sistemi a bassa velocità No
e alta affidabilità
Frame Frame Virtual Circuit Interconnessioni di LAN No
Relay remote
ATM Cella Virtual Circuit Reti di accesso a banda larga No
ADSL

TABELLA 1 Note:
Classificazione delle reti PDU Protocol Data Unit
a commutazione di PDU. IP Internet Protocol
MPLS MultiProtocol Label Switching
ATM Asynchronous Transfer Mode

X.25
Le reti X.25 sono ormai obsolete, ma la modalità Virtual Circuit da esse in-
trodotta, con opportune modifiche e miglioramenti, ha trovato applicazio-
ne nelle tecnologie di rete (basate su protocolli differenti) Frame Relay, ATM
(Asynchronous Transfer Mode), MPLS (MultiProtocol Label Switching).

Frame Relay
La tecnologia Frame Relay costituisce un’evoluzione dell’X.25 ideata nell’am-
bito delle reti ISDN (Integrated Services Digital Network), per estendere le
prestazioni della connettività a pacchetto. Nella pratica, però, essa si è svin-
colata dall’ISDN e ha portato alla realizzazione delle reti Frame Relay12. Una
rete Frame Relay è una rete che opera con modalità Virtual Circuit, struttura-
ta sui primi due strati OSI (strato fisico e data link) e utilizzabile tipicamente
per l’interconnessione dei router IP (dotati di interfaccia Frame Relay) con
cui delle LAN remote accedono all’esterno.

ATM (Asynchronous Transfer Mode)


ATM è una modalità di trasferimento di informazioni di tipo Virtual Cir-
cuit, che opera sulla base di frame (2-PDU) di lunghezza fissa denominati
celle (cell). Una cella ha una lunghezza di 53 byte ed è composta da un’in-
testazione (header, di 5 byte), contente informazioni di servizio, e da un
campo informativo (payload) di 48 byte.
Le reti in tecnica ATM sono strutturate sugli strati OSI 1 e 2 e sono state
progettate per il trasporto di informazioni multimediali per consentire di

12 Le reti Frame Relay e ATM possono costituire una soluzione tradizionale (legacy) nella realiz-
zazione di connessioni WAN che interconnettono dei nodi di rete IP (router) su distanze medio-
lunghe.

20 1 Struttura delle reti a commutazione di pacchetto


emulare completamente il comportamento sia delle reti a commutazione
di circuito sia delle reti a pacchetto. Infatti, a seconda delle necessità, è pos-
sibile richiedere livelli differenti di qualità del servizio (QoS) e modalità di
trasporto con caratteristiche diverse (per esempio tempi di ritardo costanti
e banda garantita per emulare una connessione a circuito). Però, poiché il
campo informativo di una cella è piccolo (48 byte), le reti ATM non sono
ottimizzate per il trasporto di pacchetti IP (la cui dimensione può arrivare
a 216 65 536 byte).

5 La suite di protocolli TCP/IP


5.1 Breve storia della suite TCP/IP

La suite di protocolli TCP/IP (o Internet Protocol suite) prende il nome


da due dei suoi protocolli originari (il TCP, Transmission Control Proto-
col e l’IP, Internet Protocol): è stata sviluppata per conto di un’agenzia del
Dipartimento della Difesa (DoD, Department of Defense) statunitense, la
DARPA (Defense Advanced Research Projects Agency), che commissionò nel
1969 un programma di ricerca per sviluppare delle tecnologie che consen-
tissero la comunicazione tra computer attraverso una molteplicità di reti
dati tra loro interconnesse. Il programma fu chiamato Internetting Project e
portò alla nascita della rete ARPANET (Advanced Research Projects Agency
Network). Nel 1972 vi fu la prima dimostrazione di ARPANET, collegando
40 macchine che utilizzavano un unico protocollo denominato Network
Control Protocol (NCP) per la comunicazione in rete. La rete ARPANET
diventò operativa nel 1975.
Parallelamente, nei primi anni Settanta, iniziò lo sviluppo di un nuovo
protocollo, denominato TCP, Transmission Control Protocol (nel 1974 Vint
Cerf e Bob Kahn lo descrissero in una pubblicazione, A protocol for Packet
Network Intercommunication), che comprendeva tutte le funzioni da svol-
gere per ottenere una comunicazione affidabile. Successivamente (metà de-
gli anni Settanta), quando iniziarono gli studi per poter trasmettere anche
la voce su una rete a pacchetto e i ricercatori si resero conto che non era
possibile prevedere delle ritrasmissioni dei pacchetti errati, fu deciso di se-
parare le funzioni legate all’affidabilità delle comunicazioni, delegandole
all’attuale TCP, da quelle legate all’instradamento dei pacchetti, per le quali
fu sviluppato il protocollo IP. Fu anche introdotto il protocollo UDP (User
Datagram Protocol) per supportare delle comunicazioni senza correzione
d’errore tra applicazioni che non richiedevano l’affidabilità offerta dal TCP.
Nacque così la suite di protocolli TCP/IP, che fu adottata come standard da
ARPANET nel 1982.
Iniziò da questo momento la storia di Internet: la rete militare (MILNET)
fu scorporata da ARPANET nel 1983, furono introdotti i primi router nel
1985 (in precedenza i nodi di rete erano dei computer veri e propri, deno-
minati gateway), nacque NSFNET (National Science Foundation Network)
per interconnettere Università e centri di ricerca, che avviò una crescita

5 La suite di protocolli TCP/IP 21


esponenziale degli host collegati in rete a livello internazionale. In seguito,
nel 1990, chiuse ARPANET e nel 1991 Internet aprì agli scambi commer-
ciali, oltre che scientifici e tecnici. Nel frattempo presso il CERN di Ginevra
fu sviluppato, nel 1989, il WWW (World Wide Web), basato sul protocollo
HTTP (Hyper Text Transfer Protocol), che ha consentito l’attuale sviluppo
di Internet.

씰 Internet è definibile come un insieme di reti interconnesse a livello


mondiale che consente agli host che adottano la suite di protocolli
TCP/IP di comunicare e condividere delle risorse, indipendentemen-
te dalle tecnologie utilizzate per realizzare le interconnessioni fisiche
(o reti fisiche). I nodi di rete sono costituiti da router, strutturati sui
primi tre strati OSI, che possono essere collegati tra loro utilizzando i
protocolli dello strato 2 OSI e le tecnologie trasmissive (strato 1 OSI)
ritenute volta per volta più idonee.

씰 Nel lessico di Internet si definisce Autonomous System (Sistema Auto-


nomo) un insieme di router e di connessioni (link) gestiti da una stessa
organizzazione, per esempio da un Internet Service Provider (ISP).

씰 In maniera più precisa si può quindi definire Internet come l’insieme


degli Autonomous Systems che interagiscono tra loro a livello globale
per consentire lo scambio di pacchetti IP tra host che adottano la suite
TCP/IP per comunicare in rete.

La suite TCP/IP è ormai lo standard per le comunicazioni in rete, in quanto


praticamente tutti i dispositivi che gli utenti utilizzano per accedere a in-
formazioni e servizi in rete la adottano.

5.2 Caratteristiche generali della suite TCP/IP

La suite TCP/IP è un’architettura di protocolli strutturata sui seguenti tre


strati (FIGURA 6):
˜ application (applicazione), comprende le funzioni degli strati OSI 5, 6, 7;
˜ transport (trasporto), corrisponde allo strato 4 OSI;
˜ Internet (Internetworking, interconnessione di reti) corrisponde allo stra-
to 3 OSI (strato di rete).
Poiché la suite TCP/IP deve essere indipendente dalle tecnologie tra-
smissive e dai protocolli di linea, essa non comprende le funzioni degli
strati OSI 2 e 1, che possono essere implementate con soluzioni diverse
a seconda del tipo di connessione disponibile e/o delle prestazioni ri-
chieste. Con opportuni adattamenti, rimangono validi i concetti di stra-
tificazione dei protocolli e di incapsulamento definiti nell’ambito del
Modello OSI.

22 1 Struttura delle reti a commutazione di pacchetto


씰 Per evitare ambiguità spesso si denomina con il termine segmento
TCP la PDU generata dal protocollo TCP e segmento, o datagram
UDP, quella generata dal protocollo UDP (corrispondente a una PDU
dello strato 4 OSI); mentre si indica con il termine pacchetto IP la
PDU generata dal protocollo IP (PDU dello strato 3 OSI) e si deno-
mina frame la PDU del protocollo dello strato 2 che si impiega; nel
seguito useremo questa terminologia.

씰 Gli standard relativi ai protocolli della suite TCP/IP sono emanati


dall’IETF (Internet Engineering Task Force) e sono denominati RFC
(Request For Comment); essi possono essere scaricati liberamente dal FIGURA 6 Principali
protocolli della suite
sito www.ietf.org/rfc.html. TCP/IP.

servizi agli utenti

WWW, e-mail, file transfer...


STRATI TCP/IP

servizi di supporto

HTTP SMTP FTP ... DNS DHCP ...

applicazione porte
TCP/UDP

servizio servizio
connection connectionless,
TCP datagram UDP
oriented, veloce ma non
UDP
affidabile affidabile
trasporto
segmenti TCP

ICMP

modalità IP
Datagram,
Internet non affidabile ARP
pacchetti IP

strato 2


HDLC PPP Frame Relay ATM GPRS, UMTS Ethernet

frame frame interfaccia


di rete
STRATO FISICO

Classificazione dei protocolli dello strato di applicazione


I protocolli dello strato di applicazione (Application Layer) forniscono i
seguenti servizi (PARAGRAFO 6).
˜ Servizi di comunicazione completi agli utenti: HTTP, trasferimento di pa-
gine web, FTP, trasferimento di file, SMTP e POP3, invio e ricezione di
e-mail, IRC per le chat ecc.

5 La suite di protocolli TCP/IP 23


˜ Servizi per la configurazione, la gestione e il test delle reti: DHCP, confi-
gurazione degli indirizzi IP; DNS, risoluzione di nomi in indirizzi IP;
SNMP, monitoraggio degli apparati di rete ecc.
˜ Servizi interni per l’aggiornamento delle tabelle di routing dei router: pro-
tocolli di routing RIP, OSPF ecc.
˜ Servizi per il trasferimento di audio e video digitalizzati (protocollo RTP)
e per lo scambio della segnalazione in comunicazioni multimediali (proto-
collo SIP).
Va notato che i servizi e i relativi protocolli di applicazione sono in conti-
nua evoluzione.

Classificazione dei protocolli dello strato di trasporto


I protocolli dello strato di trasporto (Transport Layer) sono fornitori di servi-
zi (service provider) di comunicazione end-to-end per i protocolli dello strato
di applicazione, mentre sono utilizzatori (service user) del servizio di trasferi-
mento di pacchetti messo in atto dal protocollo IP, dello strato Internet sotto-
stante. Lo strato di trasporto comprende i seguenti protocolli (PARAGRAFO 7).
˜ TCP (Transmission Control Protocol): protocollo di tipo connection-
oriented per la realizzazione di connessioni logiche end-to-end affidabili,
cioè con correzione d’errore e controllo di flusso, su cui si trasferiscono le
4-PDU denominate segmenti TCP.
˜ UDP (User Datagram Protocol): protocollo per la segmentazione dei mes-
saggi e il trasferimento veloce, di tipo connectionless (senza correzione
d’errore e controllo di flusso), di 4-PDU denominate segmenti o datagram
UDP.

Classificazione dei protocolli dello strato Internet


I protocolli dello strato Internet (Internet layer) sono i seguenti.
˜ IP (Internet Protocol): fornisce ai protocolli dello strato superiore (TCP,
UDP) un servizio di comunicazione non affidabile (connectionless),
senza correzione d’errore e senza controllo di flusso, che consiste in uno
scambio di pacchetti IP; attualmente esistono due versioni del protocollo
IP: IPv4 (IP versione 4, è la versione originaria); IPv6 (IP versione 6, è la
nuova versione).
˜ ICMP (Internet Control Message Protocol): è il protocollo impiegato per
implementare meccanismi di test e di verifica della capacità di comuni-
cazione a livello IP degli apparati; consente anche lo scambio di messaggi
di diagnostica e di errore.
˜ ARP (Address Resolution Protocol): viene impiegato nelle reti locali (LAN)
Ethernet per ricercare l’indirizzo di livello 2 di una scheda di rete (deno-
minato indirizzo MAC) conoscendo l’indirizzo IP associato.

Classificazione delle interfacce di rete


Le interfacce di rete realizzano gli strati OSI 2 e 1 e completano l’architet-
tura di rete. Un’interfaccia di rete comprende:

24 1 Struttura delle reti a commutazione di pacchetto


˜ l’hardware che consente la ricetrasmissione di segnali sul canale;
˜ il software (o il firmware) che implementa il protocollo dello strato 2 im-
piegato per controllare la comunicazione su uno specifico canale fisico.
Una connessione fra due interfacce di rete attraverso un canale fisico viene
denominata link.

씰 Per poter essere effettivamente trasmesso su un link un pacchetto IP


deve essere incapsulato nel campo informativo (payload) di un frame
del protocollo di livello 2 (strato 2 OSI) che si impiega; i bit che com-
pongono il frame sono poi inviati sul canale fisico con le tecnologie
implementate dallo strato 1 OSI (strato fisico). Una connessione fisica,
o link, è quindi caratterizzata dal protocollo dello strato 2 che adotta e
dalla tecnica trasmissiva (nonché dall’interfaccia fisica) che si impiega
per trasmettere i bit sul canale a disposizione.
I router, cioè i nodi di rete IP, possono essere dotati di interfacce di rete
diverse a seconda del tipo di rete o connessione fisica che si impiega, in
quanto sono proprio le interfacce dei router che implementano gli strati
OSI 2 e 1 richiesti da esse. Ovviamente anche gli host (sistemi finali) com-
prendono, oltre ai protocolli della suite TCP/IP, anche delle interfacce di
rete (per esempio schede di rete Ethernet, cablate, e/o WiFi, wireless).
I principali protocolli dello strato 2 impiegati nelle connessioni fisiche
sono i seguenti (FIGURA 6):
1) Ethernet, per l’invio di pacchetti IP su una LAN di tipo Ethernet;
2) HDLC, per il trasferimento di dati su una linea dedicata che intercon-
nette due apparati;
3) PPP (Point to Point Protocol), per il trasferimento di dati su una linea
dedicata o commutata (PSTN/ISDN) o su una connessione ADSL, con
la quale un host (computer o un router IP) accede a una rete IP; per
esempio esso è usato nel collegamento tra il computer di un utente e il
PoP (Point of Presence) dell’Internet Service Provider tramite cui l’utente
accede a Internet;
4) Frame Relay, quando si usano le Virtual Circuit fornite da una rete Fra-
me Relay per l’interconnessione di un certo numero di router;
5) ATM, quando si usa una rete fisica in tecnica ATM per l’interconnessio-
ne di un certo numero di router, oppure nelle connessioni ADSL;
6) SNDCP (SubNetwork Dependent Convergence Protocol), usato nelle reti
cellulari GSM/GPRS per incapsulare i pacchetti IP da inviare via radio
alla rete cellulare ecc.

Classificazione dei sistemi di trasmissione


Uno dei punti di forza della suite TCP/IP è che essa è indipendente dai
mezzi trasmissivi e dalle interfacce di rete: infatti i protocolli della suite
TCP/IP possono operare su qualsiasi tipo di mezzo trasmissivo e quindi
con qualsiasi sistema di trasmissione.
Possiamo quindi classificare mezzi trasmissivi e sistemi di trasmissione in
relazione all’ambito di impiego.

5 La suite di protocolli TCP/IP 25


˜ Nelle LAN Ethernet si opera:
– con sistemi di trasmissione in banda base (trasmissione in digitale),
che di preferenza impiegano come mezzo trasmissivo cavi a coppie sim-
metriche (nelle reti SOHO) e/o cavi a fibre ottiche (nelle reti SMB ed
Enterprise);
– negli accessi wireless WiFi si impiegano sistemi di trasmissione con mo-
dulazione e tecniche di trasmissione a banda larga per operare ad alta
velocità via radio.
˜ Negli accessi a Internet si possono impiegare svariati tipi di sistemi di
trasmissione, come per esempio:
– accessi a banda stretta (bassa velocità) attraverso una connessione te-
lefonica tradizionale (PSTN/ISDN), che richiede l’impiego di modem
analogici (per PSTN) o adattatori ISDN;
– accessi a banda larga su doppino telefonico tramite sistemi xDSL, dei
quali il più noto è l’ADSL;
– accessi a banda larga su fibra ottica, con sistemi FTTH (Fiber To The
Home);
– accessi tramite sistemi cellulari, come GSM (banda stretta), GPRS,
UMTS, LTE (banda sempre più larga);
– accessi wireless, per esempio con sistemi WiFi (hotspot WiFi in alber-
ghi, ristoranti ecc.);
– accessi a Internet via satellite.
˜ Nelle reti MAN e nelle reti di trasporto degli Operatori delle telecomu-
nicazioni si impiegano sistemi di trasmissione su fibra ottica ad altissima
capacità (anche con multiplazione di lunghezza d’onda).
˜ Nelle zone in cui è difficile o non economicamente conveniente posare
cavi gli Operatori possono impiegare sistemi wireless come WiMAX o
HiperLAN oppure offrire il servizio via satellite.

5.3 Identificazione dei protocolli e dei servizi

Analogamente a quanto avviene nel Modello OSI con la definizione dei


SAP (Service Access Point), anche nella suite TCP/IP vi è la necessità di
identificare i singoli protocolli che appartengono a uno stesso strato, in
modo da non creare ambiguità quando un’entità (un protocollo) di uno
strato deve passare una PDU a un’entità dello strato superiore. L’identi-
ficazione dei protocolli nei diversi strati avviene con le seguenti modalità
(FIGURA 7):
˜ i protocolli dello strato 4 (TCP e UDP) identificano i protocolli dello
strato di applicazione e quindi i servizi di comunicazione (HTTP, FTP,
DNS ecc.) tramite l’assegnazione di un numero denominato port number
(numero di porta o, come traduzione letterale, numero del porto13 (PARA-
GRAFO 7);

13 Il termine deriva da un’analogia con il porto, che è il punto da cui parte o dove attracca una
nave. Esempi di port number (lato server) sono: 80 HTTP; 53 DNS; 20 e 21 FTP ecc.

26 1 Struttura delle reti a commutazione di pacchetto


˜ per il protocollo IP, appartenente allo strato 3, l’identificazione del proto-
collo dello strato superiore avviene tramite un numero contenuto in un
campo dell’intestazione del pacchetto IP denominato protocol number14;
˜ il protocollo dello strato 2 Ethernet15 utilizza un campo del frame, deno-
minato protocol type, per identificare, attraverso un numero espresso in
esadecimale16, il protocollo dello strato superiore, che può essere l’IP o
l’ARP.
Nella directory \Windows\System32\drivers\etc dei sistemi operativi Win-
dows sono presenti i seguenti file.
˜ Protocol: definisce i numeri che identificano i protocolli dello strato 4 e
dello strato 3.
˜ Services: definisce i port number usualmente impiegati per i protocol-
li di applicazione lato server (conosciuti anche come well known port
number).

HTTP FTP DNS strato di


applicazione
PDU PDU PDU (strati OSI 5-7)

80 21 53
port TCP o UDP
protocollo TCP protocollo UDP

4-header 4-header
segmento (4-PDU) SP DP .... PDU SP DP .... PDU strato di
trasporto
(strato 4)

protocol = 6 protocol = 17

strato Internet
protocollo IPv4 altri protocolli
(strato 3)

3-header
pacchetto (3-PDU) .... protocol .... segmento

type = 0800 type = 0806

strato 2
2-header
frame (2-PDU) ........... protocol pacchetto
type

DP = Destination Port
SP = Source Port

FIGURA 7 Meccanismo di identificazione dei diversi protocolli in ciascuno strato


della suite TCP/IP.

14 Per esempio, Protocol 6 TCP; Protocol 17 UDP, Protocol 1 ICMP;


Protocol 41 IPv6.
15 Come si vedrà in seguito altri protocolli dello strato 2 utilizzano metodi diversi.
16 Identificativo del protocollo IP: 0800; identificativo del protocollo ARP: 0806.

5 La suite di protocolli TCP/IP 27


ESEMPIO 1
Individuazione dei protocolli di rete in un computer
con sistema operativo Windows 7 e loro collocazione
nel Modello OSI.

Si clicca con il tasto destro del mouse sull’icona Rete,


si seleziona Proprietà, si clicca su Modifica imposta-
zioni scheda e si clicca con il tasto destro su Connes-
sione alla rete locale, selezionando Proprietà.
Nella finestra che compare (FIGURA 8), tra l’altro,
sono mostrati:

˜ la scheda di rete (NIC, Network Interface Card) che


si impiega, la quale implementa gli strati OSI 1 e 2
(il protocollo dello strato 2 utilizzato è Ethernet);
˜ i protocolli dello strato 3 (IPv6 e IPv4), installati FIGURA 8 Esempio di implementazione degli strati OSI 1,
come moduli del sistema operativo. 2, 3 in un computer con sistema operativo Windows 7.

6 Caratteristiche dei protocolli


dello strato di applicazione
6.1 Architettura client-server

Il software che implementa i protocolli di applicazione è molto spesso or-


ganizzato con un’architettura denominata client-server in cui (FIGURA 9):
˜ il client è il software che risiede nel dispositivo utilizzato per richiedere
informazioni (PC ecc.) e che invia le richieste stesse;
˜ il server è il software installato sulla macchina che fornisce le informazio-
ni; il server è in attesa (listening, in ascolto) di ricevere le richieste che gli
giungono su una certa porta TCP (per servizi che operano in modalità
connection-oriented come HTTP, FTP) o UDP (per servizi che operano
in modalità connectionless (come DNS); una volta ricevuta una richiesta
valida il server risponde inviando le informazioni cercate.
In genere le porte TCP o UDP su cui sono in ascolto i server sono pre-
definite e sono note come well known port number; in questo caso non è
necessario indicare al client la porta di destinazione quando si effettua la
richiesta; in alcuni casi, però, la porta su cui è in ascolto il server viene mo-
dificata in fase di installazione del server stesso (per esempio per motivi di
sicurezza): in questo caso è necessario indicare al client anche qual è la por-
ta TCP o UDP di destinazione, su cui è in ascolto il server. Per esempio, se
in FIGURA 9 il server fosse configurato per essere in ascolto sulla porta 8086
allora sul browser si dovrebbe digitare un indirizzo web che comprenda an-
che la porta di destinazione (separata con «:»): http://www.miosito.it:8086.
Un servizio che non è organizzato in modo client-server, in cui perciò il
software installato su una macchina può sia effettuare richieste di infor-
mazioni ad altre macchine sia inviare risposte contenenti le informazioni
richieste, viene denominato peer-to-peer.

28 1 Struttura delle reti a commutazione di pacchetto


COMPUTER COMPUTER FIGURA 9 Esempio
(client) (server) di servizio con
browser client server server web organizzazione client-
(es. Firefox) http://www.miosito.it (es. Apache)
HTTP HTTP server.
risposta richiesta richiesta risposta
XX 80

altri altri
protocolli protocolli
TCP/IP TCP/IP

rete/i

XX = porta TCP arbitraria 80 = porta TCP predefinita per servizio HTTP

6.2 Classificazione dei protocolli di applicazione

I protocolli di applicazione offrono vari tipi di servizi e possono essere clas-


sificati nel seguente modo.
˜ Protocolli che forniscono agli utenti servizi completi per il recupero di in-
formazioni, come i seguenti:
– HTTP (Hyper Text Transfer Protocol), per il trasferimento di pagine web
in chiaro, senza crittografia, da un server HTTP (o server web), su cui
sono memorizzati i file HTML che realizzano le pagine web, verso un
client HTTP che ne ha fatto richiesta (un browser);
– HTTPS (HTTP/TLS, Transport Layer Security), per il trasferimento di
pagine web in modalità sicura, cioè con crittografia;
– FTP (File Transfer Protocol), per il trasferimento, senza crittografia, di file
da/verso un server FTP; fa uso del protocollo di trasporto TCP per garan-
tire un servizio affidabile, con correzione d’errore e controllo di flusso;
– SFTP (Secure SHell FTP), per il trasferimento sicuro di file, con critto-
grafia;
– TFTP (Trivial FTP), versione «leggera» del protocollo FTP; il TFTP fa
uso del protocollo UDP e implementa direttamente un meccanismo
per la correzione d’errore; viene spesso utilizzato per caricare o scari-
care da un computer in rete, con installato un server TFTP17, i file di
configurazione degli apparati di rete (router, switch ecc.);
– SMTP (Simple Mail Transfer Protocol) e POP3 (Post Office Protocol) per
l’invio e la ricezione della posta elettronica (e-mail).
˜ Protocolli a supporto della comunicazione multimediale su rete IP:
– RTP (Real Time Protocol), protocollo per il trasferimento in tempo re-
ale di flussi audio o video digitalizzati; per esempio viene utilizzato nei
servizi di telefonia su IP (VoIP e ToIP), nei servizi di videotelefonia e
videoconferenza su IP ecc.;

17 Un esempio di server TFTP scaricabile gratuitamente è Solarwinds TFTP (scaricabile dal


sito www.solarwinds.com).

6 Caratteristiche dei protocolli dello strato di applicazione 29


– SIP (Session Initiation Protocol), protocollo per lo scambio della segna-
lazione a supporto dei servizi di comunicazione audio e video su reti IP.
˜ Protocolli che forniscono servizi per la configurazione, la gestione e l’am-
ministrazione degli apparati di rete:
– DNS (Domain Name System), per la risoluzione dei nomi host (indi-
rizzi web, nomi di computer ecc.); normalmente un utente indirizza
un sito Internet (o un computer in rete) tramite un nome host (hostna-
me o Fully Qualified Domain Name, nome di dominio completamente
specificato); i computer, invece, effettuano tale indirizzamento sulla
base di un indirizzo IP. Il sistema operativo di un computer, perciò,
deve provvedere a tradurre (risolvere) il nome host nell’indirizzo IP
corrispondente, prima di poter accedere al server su cui risiede il sito
specificato dall’utente; la risoluzione viene di solito effettuata interro-
gando un server DNS, su cui risiede un database che contiene le cor-
rispondenze nomi œ indirizzi IP; il server DNS può anche effettuare
la risoluzione inversa, cioè fornire l’indirizzo IP associato a un nome
host o all’indirizzo di un sito;
– DHCP (Dynamic Host Configuration Protocol), per poter comunicare
in rete ogni host deve avere un indirizzo IP, che può essere assegna-
to automaticamente da un server DHCP; il protocollo DHCP viene
anche detto BOOTP (Bootstrap Protocol) e ha un lato server indicato
come bootps e un lato client indicato come bootpc;
– Telnet (network terminal protocol), viene utilizzato per aprire un ter-
minale che consente di operare su una macchina remota come se si
fosse in locale; per esempio instaurando una connessione logica Tel-
net è possibile modificare da remoto la configurazione di una macchi-
na (router, server ecc.) su cui è installato un server Telnet; Telnet opera
in modalità non sicura in quanto le informazioni scambiate fra client
e server sono trasmesse in rete in chiaro, cioè in formato testo senza
alcuna crittografia;
– SSH (Secure SHell), realizza uno scambio di informazioni fra client e
server SSH in modalità sicura, cioè con crittografia; viene spesso uti-
lizzato al posto di Telnet quando si desidera operare un accesso remo-
to a una macchina (per esempio attraverso Internet) in modalità sicu-
ra, in quanto le informazioni scambiate sono protette contro eventuali
intercettazioni grazie all’adozione di opportune forme di crittografia;
– SNMP (Simple Network Management Protocol), consente il monito-
raggio (prestazioni, allarmi in caso di guasti ecc.) e la gestione centra-
lizzata degli apparati e dei sistemi informatici di una rete;
– Syslog (system log), consente di memorizzare su un server i file di log
che tengono traccia dello stato e degli eventi di sistema che si verifica-
no negli apparati e nei server di una rete, attraverso l’invio automatico
di messaggi dai client Syslog installati sulle macchine da monitorare
verso il server Syslog.
˜ Protocolli impiegati dai router per lo scambio delle informazioni relative
agli instradamenti:
– Protocolli di routing interni a un Autonomous System, come il RIP
(Routing Information Protocol) e l’OSPF (Open Shortest Path First);

30 1 Struttura delle reti a commutazione di pacchetto


– Protocolli di routing esterni, cioè tra Autonomous Systems diversi, come
il BGP (Border Gateway Protocol); sono i protocolli impiegati dai router
per scambiarsi le informazioni di instradamento, cioè per conoscere le
reti IP che ciascun router è in grado di raggiungere e avere quindi una
visione più ampia delle reti interconnesse; le informazioni scambiate
con questi protocolli consentono ai router di tenere sempre aggiornate
le proprie tabelle di routing, tramite cui il protocollo IP in esse residen-
te decide quale deve essere l’instradamento dei pacchetti ricevuti.

6.3 URL, URI e FQDN (Fully Qualified Domain Name)

URL, Uniform Resource Locator

씰 Nell’ambito del protocollo HTTP ogni risorsa (file, immagine ecc.)


è identificata univocamente attraverso una stringa denominata URL
(Uniform Resource Locator), avente il seguente formato generale:
http://<host>[:<port number>]/<percorso>[<?> query]].
Si noti che:
˜ la parte host identifica la macchina su cui risiede la risorsa (per esempio un
file html) e può essere il nome di una macchina (hostname) o l’indirizzo di
un sito Internet (www.miosito.it); la parte host deve poi essere risolta in un
indirizzo IP, di solito tramite un server DNS; solo in casi molto particolari
si può impiegare direttamente un indirizzo IP come parte host;
˜ se non viene specificato il port number si assume di default port 80;
˜ il percorso permette di individuare la risorsa richiesta all’interno della
macchina, per esempio fornendo directory, sottodirectory e nome del
file; se non viene specificato il percorso la risorsa è cercata nella directory
radice (document root) configurata nel server web («/», root); se non viene
specificato il nome del file html si utilizza quello di default configurato
nel server HTTP, che usualmente è <index.html>.

URI
Più in generale con il termine URI, Uniform Resource Identifier, si intende
una stringa che contiene le informazioni necessarie per identificare una
risorsa in rete.

FQDN, Fully Qualified Domain Name


Il DNS (Domain Name System) è in sostanza un database distribuito e or-
ganizzato gerarchicamente che contiene l’associazione fra i nomi con cui
le persone individuano le macchine e/o i siti web e gli indirizzi IP che li
identificano in rete e che vengono utilizzati da computer e apparati di rete.
Di solito una macchina viene identificata con un nome (hostname) e ap-
partiene a un dominio (domain) avente un certo nome, amministrato da
una certa organizzazione.

씰 Con il termine FQDN (Fully Qualified Domain Name) si indica l’in-


sieme formato da nome host e nome del dominio.

6 Caratteristiche dei protocolli dello strato di applicazione 31


Per esempio, se una macchina ha come nome server1 e appartiene al domi-
nio pippo.it il suo nome completo o FQDN è server1.pippo.it.
Su Internet i nomi FQDN sono univoci, registrati e associati a indirizzi IP
tramite il servizio DNS.
In questo caso l’organizzazione dei nomi di dominio è gerarchica, con
i vari livelli separati da un punto e, partendo da sinistra, ha la seguente
struttura:
˜ root («.»): il punto finale viene spesso aggiunto automaticamente dal
client;
˜ Top Level Domain (TLD), ne sono esempi «it.», «com.», «eu.» ecc.;
˜ Secondary Level Domain, che identifica univocamente un nome di domi-
nio all’interno di un TLD; può essere un nome qualsiasi, purché unico e
registrato;
˜ eventuali ulteriori sottolivelli/nome host, separati da un punto («.»).

LABORATORIO DIDATTICO 1

INSTALLAZIONE E CONFIGURAZIONE DI (strato 2 OSI) e decodificare le intestazioni


BASE DELL’ANALIZZATORE DI PROTOCOLLO dei vari protocolli da essi trasportati (strati
WIRESHARK18 OSI 3 ÷ 7), nonché le informazioni effetti-
vamente scambiate dai terminali, presentan-
Nelle reti di telecomunicazioni sia geografiche do il tutto in chiaro e/o in esadecimale; è così
(WAN) sia locali (LAN) è molto spesso utile possibile verificare i contenuti degli header
avere a disposizione degli strumenti che ese- dei diversi protocolli, ricercando eventuali
guano un’analisi dei molti protocolli imple- anomalie di configurazione o di funziona-
mentati sui diversi strati delle suite di protocolli mento; il traffico catturato può essere salvato
e che siano in grado di produrre statistiche su- su disco per poter essere esaminato successi-
gli errori e valutazioni sulla reale percentuale di vamente.
utilizzo delle risorse di rete e delle connessioni ˜ Valutazione della percentuale di utilizzo di una
da parte delle applicazioni. A tale scopo si può rete o di una connessione e calcolo di tutta una
utilizzare uno strumento noto come analizza- serie di statistiche (come per esempio frame
tore di protocollo. errati, dimensioni dei frame ecc.): ciò con-
Inoltre, l’analizzatore di protocollo è uno sente di valutare le reali prestazioni di una
strumento software che, oltre a essere impie- rete o di una connessione, nonché di identi-
gato nella diagnostica delle problematiche ficare quali sono le applicazioni e i protocolli
delle reti e nella sicurezza, è particolarmente che impegnano maggiormente la rete.
indicato per comprendere pienamente il con- ˜ Filtraggio: nelle moderne reti, in cui sono
cetto di protocollo e l’organizzazione di una utilizzati molti protocolli, la possibilità di
suite di protocolli. impiegare dei filtri è importante in quanto
In generale un analizzatore di protocollo può permette di selezionare quali protocolli de-
svolgere le seguenti funzioni. vono essere analizzati e visualizzati, facilitan-
˜ Decodifica dei protocolli: l’analizzatore cattu- do notevolmente la focalizzazione dei pro-
ra i dati in transito e utilizza un software op- blemi.
portuno (noto come decode engine, motore di Alcuni strumenti, hardware e/o software, per-
decodifica) per analizzare i frame scambiati mettono anche di generare traffico allo scopo,
18 Qui si riporta una versione ridotta del laboratorio didattico; la versione completa delle figure è scaricabile dal sito
collegato al libro di testo. 씰

32 1 Struttura delle reti a commutazione di pacchetto



per esempio, di «stressare» una connessione lizzatori che consentono di avere una visione
per verificarne la capacità trasmissiva e la ri- completa della rete, in termini di efficienza de-
spondenza a eventuali condizioni contrattuali gli apparati e dei protocolli utilizzati.
particolari (banda garantita ecc.) stabilite con In questo laboratorio didattico si presenta l’a-
l’Operatore di telecomunicazioni che fornisce nalizzatore di protocollo Wireshark.
la connessione stessa.
Anche se le loro funzionalità sono di massi- Analizzatore di protocollo Wireshark
ma quelle sopra citate, a seconda del campo di Per utilizzare un analizzatore di protocol-
impiego gli analizzatori di protocollo possono lo software è necessario installare il relativo
essere suddivisi in due categorie. pacchetto software su un PC dotato di una
scheda di rete (NIC, Network Interface Card)
˜ Analizzatori per WAN: sono strumenti har-
Ethernet o WiFi (quest’ultima solo in am-
dware, dotati di software opportuno e interfac-
biente Linux). L’analizzatore pone la scheda
ciabili spesso con un PC portatile per la pre-
di rete in modalità promiscua19 (promiscous
sentazione dei risultati e la memorizzazione dei
mode), modalità nella quale la scheda non ef-
dati catturati; essi sono inseriti in una connes-
fettua il normale filtraggio dei frame (PDU
sione, per esempio tra un router e un modem e
dello strato 2) sulla base degli indirizzi MAC
ne consentono l’analisi a tutti i livelli.
(che consiste nell’accettare solo frame aventi
˜ Analizzatori per LAN, che possono essere di
come destinazione il proprio indirizzo MAC,
due tipi:
oltre ai frame di broadcast, cioè diretti a tut-
– analizzatori hardware (HW analyzer), co-
ti), ma passa all’analizzatore tutti i frame che
stituiti spesso da un apparato esterno con-
riceve, indipendentemente dal loro indirizzo
tente i circuiti e il software per catturare e
MAC di destinazione.
analizzare i dati in transito, che può essere
L’analizzatore Wireshark è costituito da un
collegato a un PC per la memorizzazione e
pacchetto software (la versione utilizzata qui
la visualizzazione dei dati;
è la 1.8.) che è scaricabile gratuitamente dal
– analizzatori software (SW analyzer), costi-
sito www.wireshark.org; è disponibile nelle
tuiti da un pacchetto software da installare
versioni per le distribuzioni Linux e per Win-
su un PC collegato in rete, purché dotato
dows e si installa come un normale pacchetto
di sufficiente potenza elaborativa.
software.
Gli analizzatori software, grazie alla potenza Wireshark è un analizzatore di protocollo che
elaborativa dei moderni PC, hanno prestazioni permette analisi molto dettagliate e approfon-
molto buone e alcuni di essi sono anche gratuiti. dite su un gran numero di protocolli sia della
Esamineremo quindi solamente questo tipo di suite TCP/IP sia di altre suite di protocolli.
analizzatori. Inizialmente è quindi consigliabile operare
Vi sono diversi altri tipi di analizzatori sof- con le impostazioni di default e modificare
tware, che vanno da programmi di cattura e solo ciò che serve per effettuare le analisi di
decodifica (denominati sniffer), a programmi base.
che sono in grado di effettuare la ricerca de- Per addentrarsi nei dettagli è necessario co-
gli host in rete e delle porte TCP/UDP attive noscere approfonditamente i singoli protocolli,
(come Nmap, scaricabile gratuitamente dal ma questo esula dallo scopo del presente testo.
sito www.insecure.org), fino a sofisticati ana- Alcune indicazioni iniziali sono le seguenti.

19 Se si analizza una connessione WiFi Wireshark si può impiegare anche schede di rete WiFi poste in modalità moni-
tor, nella quale si cattura tutto il traffico WiFi di tutte le reti WiFi che si riescono a vedere e non solo della propria, come
avviene con le schede in modalità promiscua. 씰

6 Caratteristiche dei protocolli dello strato di applicazione 33



˜ Tramite il menu File è possibile, tra l’altro, fornisce servizi (server) o che richiede ser-
salvare su disco un’analisi effettuata o aprire vizi (client); poiché i port number dei ser-
un file di analisi precedentemente salvato per vizi lato server sono in genere predefiniti,
analizzarlo nuovamente. abilitando questa funzione siamo in gra-
˜ Tramite il menu Edit è possibile, tra l’altro, do di conoscere i nomi dei servizi (server)
configurare l’interfaccia di rete che viene uti- che inviano o a cui sono diretti i segmenti
lizzata di default e abilitare la risoluzione de- TCP/UDP che entrano o escono dalla no-
gli indirizzi e dei port number, cliccando su stra macchina.
Edit A Preferences. Nella finestra che compa- ˜ Tramite il menu View è possibile scegliere,
re clicchiamo su Capture e verifichiamo che tra l’altro, quali barre di menu visualizza-
l’interfaccia di default sia la scheda di rete re e cosa visualizzare durante un’analisi: la
tramite cui si è connessi e che sia abilitata la successione dei frame (Packet list); il conte-
cattura20 dei pacchetti in modalità promiscua nuto completo di un singolo frame (Packet
(promiscous mode). Tramite l’opzione Name details), con gli header di tutti i protocolli in-
Resolution è possibile abilitare o disabilitare capsulati; tutti i byte (compreso il contenuto
(a seconda delle esigenze): informativo vero e proprio) che formano un
– la risoluzione degli indirizzi MAC (o indiriz- frame e la loro codifica in esadecimale e in
zi Ethernet); l’indirizzo MAC è un indirizzo ASCII (Packet Byte).
costituito da 6 coppie di cifre esadecimali
(48 bit) che identifica univocamente una Cattura e analisi del traffico che viene ricevuto
e trasmesso dalla scheda di rete
scheda di rete Ethernet. L’indirizzo MAC
Cliccando su Capture Start è possibile far par-
viene assegnato alla scheda dal costrutto-
tire la cattura di tutti i frame che sono inviati
re e le prime 3 coppie di cifre esadecimali
o che giungono alla scheda di rete del compu-
identificano proprio il costruttore; trami-
ter su cui è installato Wireshark. Cliccando su
te questa funzione è così possibile sapere
Capture Stop la cattura si ferma ed è possibi-
quali sono i costruttori delle schede di rete
le passare alla fase di analisi. A questo punto
Ethernet che stanno operando;
sull’analizzatore compaiono, riportate in tre
– la risoluzione degli indirizzi IP nei nomi
sottofinestre (dette panel), le seguenti infor-
host; il protocollo IP identifica univoca-
mazioni.
mente ogni host tramite un indirizzo IP.
Per le persone, però, è più semplice iden- ˜ La prima sottofinestra (Packet List) riporta la
tificare le macchine tramite dei nomi. Allo successione dei frame catturati visualizzando (è
stesso modo i siti Internet risiedono su possibile modificare le colonne da visualizzare
macchine collegate in rete ed è necessario tramite il menu View Displayed Columns):
conoscere l’indirizzo IP della macchina su – il numero del frame (No.);
cui risiede il sito. Se si è connessi in rete – un’informazione relativa al tempo della
ed è correttamente configurato il servizio cattura, valutata rispetto all’avvio della
DNS, abilitando questa funzione siamo in cattura stessa;
grado di conoscere i nomi delle macchine – l’indirizzo IP o l’indirizzo MAC sorgente;
o dei siti che inviano o a cui sono diretti – l’indirizzo IP o l’indirizzo MAC destina-
pacchetti IP da/verso la nostra macchina; zione;
– la risoluzione dei port number nei nomi – il protocollo di livello più elevato traspor-
dei servizi; un port number identifica un tato dal frame;
protocollo dello strato di applicazione che – delle informazioni aggiuntive sulla fun-

20 In ambiente Windows Wireshark fa uso del pacchetto software WinPcap per catturare tutti i frame che giungono
alla scheda di rete. 씰

34 1 Struttura delle reti a commutazione di pacchetto



zione svolta dal frame, estrapolate da in un segmento TCP avente come porta di de-
Wireshark sulla base del contenuto dei stinazione (Dst Port) la porta 80, che identifica
campi del protocollo di livello più elevato. il lato server del servizio (protocollo) HTTP; a
˜ La seconda sottofinestra (Packet Details) ripor- sua volta il segmento TCP viene incapsulato in
ta la struttura e il contenuto completo di un un pacchetto IP in cui sono contenuti l’indirizzo
singolo frame selezionato nella prima finestra IP del mittente e del destinatario (avendo abilita-
nonché, cliccando su , quello di ciascun hea- to la risoluzione degli indirizzi Wireshark mostra
der dei protocolli trasportati dal frame stesso. l’hostname di destinazione); infine il pacchetto
˜ La terza sottofinestra (Packet Byte) riporta in IP è incapsulato in un frame Ethernet nel cui he-
formato esadecimale (o binario) e ASCII l’in- ader sono presenti gli indirizzi MAC della scheda
tero contenuto del frame selezionato, compre- di rete sorgente e di quella destinazione (è quella
se le informazioni trasportate; selezionando del router tramite cui si accede a Internet dalla
nella seconda finestra un protocollo o un cam- LAN); anche qui Wireshark mostra i nomi dei
po di un protocollo compaiono evidenziati in costruttori delle schede.
blu nella terza finestra i valori in esadecimale e
in ASCII dei bit che lo compongono. Filtri di visualizzazione e di cattura

Per esempio, in FIGURA 10 si evidenzia nella pri- Normalmente quando si lancia la cattura del
ma sottofinestra la successione dei frame cattu- traffico vi sono diversi protocolli che non rive-
rati, nella seconda sottofinestra la composizione stono alcun interesse ai fini di una certa analisi,
del frame n. 581, selezionato sulla prima finestra, come per esempio lo Spanning-Tree Protocol, il
mentre la terza finestra mostra il contenuto in Netbios, l’ARP ecc., ma che al contrario posso-
esadecimale e in ASCII della riga selezionata sulla no rendere l’analisi più difficoltosa. Per ovvia-
seconda finestra. L’analisi della seconda finestra re a questo inconveniente è possibile effettuare
mostra anche l’incapsulamento dei protocolli in due tipi di filtraggi: filtraggio sulla visualizza-
quanto, partendo dal basso, si rileva che la PDU zione e filtraggio sulla cattura.
del protocollo HTTP con la quale si richiede una a) Filtraggio sulla visualizzazione: si ottiene
pagina web (www.google.it) viene incapsulata inserendo un Display Filter che permette di

FIGURA 10 Esempio di traffico catturato. 씰

6 Caratteristiche dei protocolli dello strato di applicazione 35



restringere la visualizzazione, per esempio ai Options dell’interfaccia usata, cliccando su
soli protocolli o campi dell’header dei proto- Capture A Options e sul nome dell’inter-
colli e/o host di interesse. Il filtro può essere faccia che si impiega. Si apre una finestra
inserito dal menu Analyze, Display Filter (o in cui cliccando su Capture Filters compare
cliccando su Filter nella barra dei menu). Si l’elenco dei filtri predefiniti che è possibile
apre una finestra in cui è possibile inserire inserire.
una stringa (in minuscolo) detta Filter string, c) Il filtro è definito da una stringa (Filter
che definisce le caratteristiche del filtro, e as- string) contenente una o più primitive con
segnare un nome al filtro (Filter name). Clic- dei connettivi avente il seguente formato:
cando su New il filtro viene salvato, mentre [not] primitive [and|or [not] primitive ...].
lo si applica cliccando su Apply o OK. Nella
creazione della Filter string è utile cliccare su Esempi di Filter string
Expression per avere l’elenco dei parametri (o ˜ Filtri di visualizzazione:
primitive), indicati come Field name (nomi – http, visualizza tutto il traffico generato
dei protocolli con i relativi campi) che è pos- dal protocollo HTTP (FIGURA 10);
sibile inserire, nonché quella degli Operatori, – telnet and ip.src eq (oppure ) 10.0.0.67,
che possono essere espressi in una notazione visualizza solo il traffico Telnet generato
simile a quella del linguaggio C oppure con dall’host (src sorgente) avente indirizzo
un’abbreviazione inglese. In alternativa la IP 10.0.0.67;
Filter string può essere digitata direttamen- – ssh and ip.dst eq 10.0.0.250, visualizza
te nella barra Filter, cliccando poi su Apply, solo il traffico del protocollo ssh destinato
nonché salvata sulla barra stessa cliccando su all’host (dst destinazione) avente indi-
Save. Il filtro può essere rimosso cliccando rizzo IP 10.0.0.250;
su Clear. Per rimuovere il filtro salvato dalla – ssh and not (ip.addr eq 10.0.0.1), visua-
barra si agisce su Edit A Preferences A Filter lizza il traffico del protocollo ssh tranne
Expressions A Remove. quello da/verso l’host avente indirizzo IP
b) Filtraggio sulla cattura: si ottiene inserendo 10.0.0.1.
un Capture Filter sull’interfaccia seleziona- ˜ Filtro di cattura: src host 10.0.0.200 and tcp
ta, che permette di non catturare il traffico dst port(80) o src host 10.0.0.200 and tcp dst
generato da determinati protocolli e/o host. port(http). Cattura solo il traffico generato
Il filtro può essere creato, in modo analogo dall’host (scr sorgente) 10.0.0.200 e diretto
ai Display Filter, tramite il menu Capture (dst destinazione) alla porta (80) TCP, as-
A Capture Filters e inserito nelle Capture sociata al lato server del protocollo HTTP.

7 I protocolli dello strato


di trasporto
I protocolli dello strato di trasporto della suite TCP/IP forniscono un ser-
vizio di comunicazione end-to-end per i protocolli dello strato di applica-
zione, i quali possono richiedere due tipi di servizi:
˜ un servizio che ha come requisito base l’affidabilità, a discapito della ve-
locità del trasferimento dati end-to-end, il quale può essere fornito solo
operando in modalità connection-oriented; a questo scopo è stato svi-
luppato il protocollo TCP;

36 1 Struttura delle reti a commutazione di pacchetto


˜ un servizio che ha come requisito base la minimizzazione delle informa-
zioni di controllo che è necessario scambiare e quindi la massimizzazione
della velocità del trasferimento di dati tra applicazioni, a discapito dell’af-
fidabilità; questi requisiti sono ottenibili solo operando in modalità con-
nectionless; a questo scopo è stato sviluppato il protocollo UDP.
I protocolli TCP e UDP hanno in comune le seguenti caratteristiche:
˜ risiedono nel sistema operativo dei computer (più in generale negli host);
˜ hanno la capacità di offrire i propri servizi a una molteplicità di protocol-
li dello strato di applicazione, associando a ciascuno di essi un numero di
porta (port number) che lo identifica univocamente all’interno di un host;
i numeri di porta sorgente (source port) e destinazione (destination port)
sono trasferiti nei corrispondenti campi dell’header dei segmenti TCP o
UDP;
˜ possono effettuare la rivelazione degli errori; a tale scopo nell’header dei
segmenti TCP e UDP è presente il campo checksum, contenente i bit che
consentono la rivelazione d’errore.
Dal punto di vista pratico la conoscenza dettagliata dei protocolli TCP e
UDP, nonché dell’IP, è necessaria nelle problematiche relative alla confi-
gurazione e alla sicurezza delle reti IP e in particolare nella configurazione
dei filtri TCP/IP e dei firewall, che sono gli elementi che in un PC o in una
rete hanno lo scopo di bloccare i tentativi di accesso non autorizzati al/ai
computer.
Occorre comunque prestare una certa attenzione perché, se le imposta-
zioni non sono corrette, il filtro TCP/IP può bloccare dei protocolli utiliz-
zati per l’accesso a Internet e/o a una LAN, impedendo la comunicazione.
Inoltre, un firewall software installato su un PC connesso a Internet può
bloccare tutti i tentativi di instaurare una connessione logica TCP prove-
niente dall’esterno (da Internet), a esclusione di specifici servizi per i quali
il PC funge da server e che vanno esplicitamente abilitati. A livello TCP un
qualsiasi server che non ha connessioni TCP attive è nello stato LISTEN
(in ascolto), per cui da remoto è possibile effettuare una scansione delle
porte TCP inviando dei SYN iniziali in cui viene variato di volta in volta
l’indirizzo della porta di destinazione; in questo modo, si può verificare da
remoto se esiste su un PC una qualche applicazione che può fungere da ser-
ver, per poi tentare di utilizzarla. Un firewall può quindi identificare tutti i
SYN iniziali che giungono dall’esterno, dando il permesso di rispondere e
di instaurare delle connessioni TCP solo a quei servizi (applicazioni) locali
che sono stati esplicitamente abilitati; in questo modo si può impedire la
scansione delle porte e si prevengono degli accessi non autorizzati.
Per quanto concerne il protocollo UDP, che non instaura connessioni lo-
giche, è possibile tenere traccia delle comunicazioni in atto e consentire
la ricezione di segmenti UDP solamente per le comunicazioni che hanno
avuto inizio dal PC locale, bloccando tutte quelle che hanno avuto origine
dall’esterno (se non legate a servizi esplicitamente abilitati sul PC locale).
Anche qui l’identificazione di un servizio (cioè di un’applicazione) avviene
tramite i numeri di porta TCP/UDP.

7 I protocolli dello strato di trasporto 37


7.1 Protocollo TCP (Transmission Control Protocol)

21
씰 Il protocollo TCP è stato sviluppato per fornire un servizio di co-
municazione end-to-end affidabile che garantisca un corretto scambio
di informazioni tra coppie di applicazioni residenti in host connessi
in rete, usufruendo del servizio di comunicazione di tipo Datagram
(connectionless), non affidabile, fornito dal protocollo IP dello strato
inferiore.

Per poter offrire un servizio affidabile il modulo TCP che risiede in un host
instaura una connessione logica end-to-end con il modulo TCP che risiede
nell’host remoto prima di passare all’effettivo scambio dati. Utilizzando la
terminologia tipica dei protocolli, si può perciò affermare che il TCP offre
ai propri utilizzatori (TCP user), che sono i protocolli dello strato di appli-
cazione, un servizio di comunicazione affidabile che consiste nel trasferire
le loro PDU con correzione d’errore e controllo di flusso end-to-end, in-
capsulandole nel campo data dei segmenti TCP (TCP segment).

Caratteristiche del protocollo TCP


Si presentano ora le caratteristiche del protocollo TCP e il principio secon-
do cui opera, analizzando la composizione di un segmento TCP, il signifi-
cato e l’utilizzo dei campi che compongono l’header TCP.

Formazione di un segmento TCP


Di solito il TCP è in grado di ricevere dai protocolli di applicazione fino a
64 kbyte di dati alla volta, che memorizza temporaneamente in un buffer
TCP per effettuarne la segmentazione in blocchi più piccoli costituiti da
una sequenza (di lunghezza variabile) di ottetti22.

씰 A ogni blocco di dati (campo data TCP) viene aggiunto un header


TCP, per il trasferimento delle informazioni di controllo, formando
così un segmento TCP.

Identificazione delle applicazioni sorgente e destinazione


Il TCP deve poter identificare in modo univoco un protocollo di applica-
zione in un host:
˜ l’host viene identificato univocamente da un indirizzo IP; nell’header di
un pacchetto IP sono così presenti due campi contenenti gli indirizzi IP
dell’host sorgente e di quello destinazione;
˜ l’applicazione (o servizio) nell’host viene identificata23 da un numero di
porta (port number); nell’header TCP sono presenti due campi (di 16 bit)

21 Riferimento RFC 793: Transmission Control Protocol-DARPA Internet Program Protocol Spe-
cification, settembre 1981.
22 Spesso nelle telecomunicazioni si preferisce usare il termine ottetto (octet) invece di byte,
anche se i due termini vengono generalmente considerati sinonimi, perché in realtà non sempre
un byte è composto da 8 bit.
23 Nei sistemi operativi Windows il file Services contenuto nella directory /Windows/System32/
driver/etc riporta l’associazione fra i numeri di porta e i servizi lato server.

38 1 Struttura delle reti a commutazione di pacchetto


contenenti, rispettivamente, il numero della porta sorgente (source port),
che identifica l’applicazione sorgente, e il numero della porta destina-
zione (destination port), che identifica l’applicazione di destinazione; in
totale i numeri di porta sono 216 65 536.
I numeri di porta sono stati suddivisi nei seguenti tre range.
a) 0 ÷ 1023: sono le «porte ben conosciute» (well known ports) che, come
standard, sono riservate dallo IANA (Internet Assigned Number Authority)
alle applicazioni di uso più comune residenti nei server (TABELLA 2).
b) 1024 ÷ 49 151: sono note come registered ports in quanto sono le porte
che i produttori possono registrare per renderne noto l’utilizzo.
c) 49152 ÷ 65 535: sono note come porte dinamiche o porte private e non
sono né vincolate né soggette a registrazione.
I numeri di porta 1024 ÷ 65 535 possono essere utilizzati liberamente per
identificare delle applicazioni negli host client, con la possibilità di rendere
nota la scelta fatta tramite la registrazione presso lo IANA.

씰 L’insieme indirizzo IP: numero di porta! viene denominato socket e


identifica univocamente un’applicazione e l’host che la ospita; una con-
nessione logica TCP viene perciò identificata univocamente da una cop-
TABELLA 2 Estratto dei
pia di socket, quella lato sorgente e quella lato destinazione (FIGURA 11, a well known ports numbers
pagina seguente). definiti dallo IANA.

Nome del servizio Port number Protocollo di trasporto Descrizione


ftp-data 20 TCP File Transfer – Dati
ftp 21 TCP File Transfer – Controlli
ssh 22 TCP SSH Remote Login Protocol
Telnet 23 TCP Telnet
smtp 25 TCP Simple Mail Transfer Protocol
domain 53 UDP Domain Name Server
bootps (DHCPS) 67 UDP Bootstrap Protocol (DHCP) Server
bootpc (DHCPC) 68 UDP Bootstrap Protocol (DHCP) Client
tftp 69 UDP Trivial File Transfer
http 80 TCP World Wide Web HTTP
pop3 110 TCP Post Office Protocol – Version 3
snmp 161 TCP SNMP
irc 194 TCP Internet Relay Chat Protocol
https 443 TCP HTTP protocol over TLS/SSL
Syslog 514 UDP Servizio Syslog

Trasferimento affidabile dei segmenti TCP


A questo scopo il TCP effettua la rivelazione d’errore e la correzione d’erro-
re, nonché il controllo di flusso, operando nel seguente modo.

7 I protocolli dello strato di trasporto 39


1) La rivelazione d’errore sui segmenti ricevuti viene effettuata ricalcolando
il checksum (somma di controllo)24 e confrontandolo con quello inseri-
to dal trasmettitore nel campo checksum dell’header TCP.
2) La correzione d’errore avviene per ritrasmissione end-to-end dei seg-
menti TCP che non sono giunti al ricevitore o che sono giunti danneg-
giati.
3) Il controllo di flusso è la procedura che regola la quantità di dati che
possono essere trasferiti tra una conferma di corretta ricezione (ACK)
e l’altra; poiché gli host possono operare con velocità di elaborazione
differenti è necessario evitare che i segmenti giunti correttamente in ri-
cezione possano andare persi perché il ricevitore non è in grado di ela-
borarli e memorizzarli, avendo per esempio il buffer di memoria pieno.
Dal punto di vista del software l’interfaccia tra un’applicazione e il modulo
TCP presente nel sistema operativo di un host è costituita da un insieme di
chiamate che consentono all’applicazione di:
a) richiedere l’apertura (open) di una connessione logica;
b) inviare (send) o ricevere (receive) dati una volta che la connessione logi-
ca è stata stabilita;
c) richiedere la chiusura (close) della connessione logica.

porta TCP (UDP) o nome dell’applicazione

indirizzo IP o nome host


socket locale socket remoto

FIGURA 11 Visualizzazione dei socket e dello stato delle connessioni TCP ottenuti
con il comando netstat -a.

Un modulo software TCP si trova quindi in stati logici differenti a seconda


della fase di una comunicazione, come illustrato in FIGURA 12.

Con i sistemi operativi Microsoft Windows i socket attivi e gli stati delle
connessioni sono visualizzabili da prompt dei comandi tramite il comando
netstat -a, come mostrato in FIGURA 11 (per facilitare l’analisi il comando
può visualizzare i nomi host invece degli indirizzi IP e i servizi associati alle
porte invece dei numeri di porta).

24 Il checksum è una sequenza di 16 bit che viene calcolata come il complemento a 1 della
somma dei complementi a 1 di tutte le «parole» di 16 bit contenute nell’header e nel campo dati.

40 1 Struttura delle reti a commutazione di pacchetto


nessuna connessione
FIGURA 12 Stati di una
CLOSED
connessione TCP.
apertura passiva
(passive open)
attesa delle richieste
di apertura di una connessione LISTEN
(in ascolto)
apertura attiva
(active open)

sincronizzazione SYN-SENT,
(handshake a 3 vie) SYN-RECEIVED

connessione stabilita
(trasferimento di dati) ESTABLISHED

attesa di richieste e/o conferme


di chiusura della connessione

FIN_WAIT_1 CLOSING CLOSE_WAIT

LAST_ACK

chiusura passiva
FIN_WAIT_2 TIME_WAIT

chiusura attiva

LABORATORIO DIDATTICO 2

ANALISI DI UNA CONNESSIONE LOGICA TCP osservare solo il traffico HTTP relativo al sito
CON WIRESHARK25 in esame, inserendo nella barra relativa al filtro
la seguente Filter string: http contains <nome-
Utilizziamo l’analizzatore di protocollo Wi- sito>, cliccando su Apply.
reshark per studiare le fasi di una connessione Ci posizioniamo sulla prima riga cliccandovi
logica TCP e la composizione dell’header TCP. con il tasto destro del mouse. Nella finestra che
A tale scopo da un PC connesso a Internet lan- si apre clicchiamo su Follow TCP Stream. Nella
ciamo Wireshark e avviamo la cattura del traf- finestra che si apre viene mostrato il contenuto
fico cliccando su Capture Start. Apriamo quindi informativo scambiato durante la connessio-
un browser e ci colleghiamo a un sito Internet ne logica TCP. È anche possibile selezionare la
(nell’esempio www.iismajorana.it). direzione da visualizzare, specificata tramite
Dopo aver visualizzato sul browser la pagina i socket costituiti da indirizzo IP e numero di
relativa al sito fermiamo la cattura (Capture porta del client e indirizzo IP e numero di por-
Stop) e togliamo la spunta da View A Packet ta del server (la porta 80 associata al protocollo
Bytes per visualizzare in due finestre la succes- HTTP lato server).
sione dei frame catturati e la struttura di un fra- Se ritorniamo alla finestra principale di Wi-
me e di tutti gli header in esso contenuti. reshark è possibile ora visualizzare il traffico
Salviamo in un file il risultato della cattura relativo all’intera sessione TCP, in quanto è
cliccando su File A Save as e assegniamo un stato automaticamente inserito un filtro che
nome al file da salvare, in modo da poter ri- mostra tutti i frame scambiati nel corso della
prendere l’analisi in momenti diversi. connessione.
Se non è stato messo un filtro di cattura pos- Selezionando una riga si può visualizzare,
sono esservi molti frame che non hanno in- nella seconda sottofinestra, la struttura di un
teresse in questa analisi. Mettiamo quindi un frame e tutti gli header delle PDU da esso tra-
filtro sulla visualizzazione, che ci permetta di sportate.

25 Qui si riporta una versione ridotta del laboratorio didattico: la versione completa delle figure è disponibile sul sito
del corso. 씰

7 I protocolli dello strato di trasporto 41



Analizziamo ora le caratteristiche del protocol- rezione d’errore. Quest’ultima, infatti, avviene
lo TCP e i principi con cui opera. per ritrasmissione end-to-end dei segmenti
che non sono giunti al ricevitore o che sono
Struttura di un segmento TCP
giunti danneggiati. A tale scopo viene assegna-
Un segmento TCP è composto da un header to un numero di sequenza (sequence number) a
TCP e da un campo data (o payload) che tra- ogni segmento trasmesso26, inserito nel campo
sporta una PDU di un protocollo dello strato di Sequence number (di 32 bit); entro un interval-
applicazione (o un suo blocco di dati). lo di tempo prestabilito, denominato timeout,
Studiamo la composizione dell’header TCP, l’host sorgente deve ricevere dall’host destina-
evidenziando il significato e l’utilizzo dei prin- zione una conferma di corretta ricezione, de-
cipali campi che lo compongono (FIGURA 13). nominata ACK.
˜ Source Port (1.) e Destination Port (2.): sono ˜ L’ACK è un segmento TCP in cui uno dei bit
campi (di 16 bit) contenenti i port number di Flags, detto ACK, è posto a 1 (TRUE) e che
che identificano l’applicazione sorgente e contiene l’ACK number, il quale è il numero
quella destinazione. del prossimo ottetto che l’host di destinazione
˜ Sequence number (3.) e ACK number (4.): con- si aspetta di ricevere; in questo modo si dà la
tengono una numerazione che consente la cor- conferma di corretta ricezione degli ottetti tra-

FIGURA 13 Esempio di segmento TCP, composto da un TCP header (evidenziato) e un campo data che trasporta
una PDU del protocollo HTTP.

26 Il sequence number viene ricavato nel seguente modo: quando deve trasferire i dati generati da una applicazio-
ne il TCP, partendo da un valore iniziale scelto arbitrariamente, numera in modo sequenziale ciascun ottetto di dati
che gli vengono passati da una applicazione; i dati vengono segmentati in blocchi e ciascun blocco è inserito in un
segmento TCP, nel cui header si inserisce come sequence number il numero di sequenza del primo ottetto del blocco
dati; per esempio il segmento in FIGURA 13, inviato dall’host 10.0.0.67 ha come sequence number 249390690 e ha un
campo data lungo 412 byte (Len 412); il segmento successivo inviato dallo stesso host avrà come numero di sequenza
249390690 412 249391102 (next sequence number). In questo modo il TCP può non solo riordinare i segmenti nel
corretto ordine, ma anche rilevare eventuali duplicazioni dei segmenti trasmessi. 씰

42 1 Struttura delle reti a commutazione di pacchetto



smessi fino a (ACK number 1); se l’ACK non tire dall’ACK number. La finestra di trasmis-
giunge entro il tempo di timeout27 il segmento sione (window) rappresenta così il numero
viene ritrasmesso, perché si suppone che non massimo di ottetti che un trasmettitore può
sia stato ricevuto correttamente28; i segmenti inviare tra un ACK e l’altro, cioè senza atten-
giunti correttamente vengono memorizzati dere la ricezione di una conferma di corret-
nel buffer TCP e riordinati nel corretto ordi- ta ricezione. Per esempio, se il numero con-
ne per poter ricostruire il messaggio da passa- tenuto nel campo window è 16 384 e l’ACK
re all’applicazione di destinazione. Wireshark number nel segmento è 249390690 allora il
consente di visualizzare gli effettivi sequence trasmettitore può inviare fino a un massimo
number e ACK number; oppure, selezionando di 16 384 ottetti, a partire dall’ottetto numero
su Edit A Preference A Protocol A TCP l’op- 249390690, senza dover attendere l’arrivo del
zione Relative Sequence Number, si visualizza- prossimo ACK. L’arrivo di un ACK determi-
no solo le loro variazioni, considerando cioè na lo «scorrimento» della finestra di trasmis-
il numero di sequenza iniziale come punto di sione, che si posiziona sull’ottetto indicato
inizio del conteggio (zero relativo). dall’ACK number; in altri termini il trasmet-
˜ Header Length (5.): noto anche come data of- titore può nuovamente inviare fino a un
fset, indica la lunghezza effettiva dell’header, massimo di W ottetti (per esempio 16 384), a
che viene comunicata codificandone il valore partire però dal nuovo ACK number. In que-
con 4 bit; per esempio l’header TCP di FIGURA sto modo un host di destinazione con eleva-
13 ha una lunghezza di 20 byte. ta capacità elaborativa può inviare frequen-
˜ Flags (6.): sono dei bit che costituiscono cia- temente degli ACK in modo tale da non far
scuno un flag (bandiera), il quale segnala la interrompere mai la trasmissione, mentre un
funzione che ha il segmento (URG urgente; host di destinazione lento obbliga l’host sor-
ACK conferme di corretta ricezione trami- gente a trasmettere al massimo solo W ottetti
te ACK number, PSH PUSH, trasmissione dopo la ricezione di un ACK e a interrompere
immediata29, RST RESET della connessio- la trasmissione in attesa dell’arrivo dell’ACK
ne; SYN sincronizzazione iniziale dei nu- successivo.
meri di sequenza, FIN Fine dello scambio ˜ Checksum (8.): campo di 16 bit che consente
dati). la rivelazione d’errore.
˜ Window size (7.): campo (di 16 bit) che con- Va notato che nel TCP la trasmissione può av-
sente il controllo di flusso, cioè la procedura venire in Full-Duplex (trasmissione e ricezione
che regola la quantità di dati che possono es- contemporanee) e quindi, nel caso di una co-
sere trasferiti tra la ricezione di un ACK e l’al- municazione bidirezionale, lo stesso segmento
tra. A questo scopo il ricevitore invia assieme può trasportare sia dei dati (A A B) sia i con-
all’ACK anche un numero, W, denominato trolli relativi alle conferme di corretta ricezione
window size (dimensione della finestra di tra- (ACK number) e al controllo di flusso (win-
smissione), il quale indica il numero massimo dow) relativi alla trasmissione in direzione op-
di ottetti che il ricevitore può accettare a par- posta (B A A).

27 Il timeout viene determinato associando un contatore all’indietro a ogni segmento; il contatore viene impostato a
un valore iniziale al momento della trasmissione e viene decrementato con il trascorrere del tempo; quando il contatore
va a zero è trascorso il tempo di timeout e il segmento viene ritrasmesso.
28 Il ricevitore può anche richiedere esplicitamente la ritrasmissione dei segmenti persi, individuati in quanto non
viene rispettata la sequenzialità dei segmenti ricevuti, inviando al trasmettitore 3ACK consecutivi contenenti il numero
del prossimo segmento che il ricevitore si aspetta (quello che rispetta la sequenzialità).
29 Il bit PUSH implementa la funzione PUSH con la quale un’applicazione può forzare il TCP alla trasmissione im-
mediata dei dati che ha nel buffer; inoltre viene settato a 1 (TRUE) anche il bit Push dell’header IP, il che obbliga il TCP
che riceve a inoltrare immediatamente il blocco di dati trasportato dal segmento all’applicazione di destinazione, senza
attendere la ricezione di ulteriori segmenti. 씰

7 I protocolli dello strato di trasporto 43



Fasi di una connessione logica TCP rametri, come l’MSS (Maximum Segment
Per comunicare i moduli TCP instaurano una Size), che consentono di avviare in modo
connessione logica e si scambiano continua- corretto lo scambio dati. La sincronizzazio-
mente delle informazioni di controllo, trasferi- ne è anche detta handshake a tre vie in quan-
te utilizzando i campi del TCP header. A titolo to avviene in tre passi:
esemplificativo, in FIGURA 14 si riporta una parte
a) l’host (il client) che intende aprire la
dell’analisi di uno scambio dati tra un PC (client)
connessione invia all’host remoto (il
e un server che ospita un sito web, effettuata tra-
server) un segmento TCP contenente il
mite Wireshark. Ogni riga indica il contenuto di
numero di sequenza iniziale e delle op-
un frame Ethernet, il quale trasporta (incapsula)
zioni (MSS ecc.); questo segmento viene
un pacchetto IP, che a sua volta trasporta un seg-
denominato SYN iniziale in quanto ha il
mento TCP il quale, nel proprio campo data (per
bit SYN posto a 1 (TRUE) e il bit ACK
semplicità non sono mostrati tutti i campi degli
posto a 0 (FALSE);
header) trasporta una PDU HTTP (o un blocco
b) l’host remoto (il server) risponde invian-
di dati). La FIGURA 14 illustra come una sessione
do un segmento con i bit ACK e SYN po-
TCP evolva nelle seguenti tre fasi.
sti a 1, il quale contiene il proprio nu-
1) Instaurazione della connessione logica TCP (o mero di sequenza iniziale e le opzioni (il
sincronizzazione): è la procedura con la qua- proprio MSS ecc.);
le due host si sincronizzano scambiandosi i c) il client conferma la ricezione del nu-
numeri di sequenza iniziali e degli altri pa- mero di sequenza iniziale inviando un
numeri di
indirizzi IP Host porte TCP sequenza
sorgente destinazione dimensione
sorgente destinazione iniziali Selective Ack30
finestra max segmento

FIGURA 14 Traffico relativo a una sessione TCP e fasi di una connessione logica TCP.

30 Se viene permessa l’opzione SACK (Selective Acknowledge) il ricevitore può inviare la conferma di corretta ricezione
dei segmenti giunti corretti ma fuori sequenza a causa della perdita di altri segmenti, richiedendo la ritrasmissione dei
soli segmenti persi o giunti errati (selective retransmission). 씰

44 1 Struttura delle reti a commutazione di pacchetto



segmento con il bit ACK posto a 1 e L’analisi può essere agevolata da Wireshark clic-
contenente come ACK number il nu- cando su Statistics A Flow Graph. Così facendo
mero del prossimo ottetto che si aspetta si apre una finestra in cui, selezionando TCP
di ricevere. Flow, si ottiene un grafico che mostra le fasi di
Si noti come nel corso di una comunica- una connessione TCP con i sequence Number e
zione TCP il SYN iniziale è riconoscibile gli ACK number.
perché è l’unico segmento che ha il bit ACK Per concludere è possibile visualizzare solo le
posto a 0. richieste di connessione TCP (cioè i SYN inizia-
2) Trasferimento dati: solo dopo avere instau- li) che sono state fatte inserendo un Display filter
rato la connessione logica i due moduli con la seguente Filter string: tcp.flags.syn eq 1 and
TCP si scambiano segmenti che trasporta- tcp.flags.ack eq 0 (visualizza solo i segmenti TCP
no sia dati (per esempio PDU del protocollo che hanno nei flags il bit syn posto a 1 e il bit ack
HTTP con cui un client richiede delle pagi- posto a 0, cioè i segmenti che trasportano il SYN
ne web a un server, che provvede a inviarle) iniziale che richiede l’apertura di una connessio-
sia le conferme di corretta ricezione (ACK ne TCP).
number) per la direzione opposta. Per visualizzare le richieste di connessione
3) Chiusura della connessione logica: viene ri- TCP verso una certa macchina è possibile uti-
chiesta da un host inviando un segmento lizzare la seguente filter string: tcp.flags.syn eq 1
TCP con il bit FIN posto a 1 (TRUE), men- and tcp.flags.ack eq 0 and ip.dst eq <indirizzo IP
tre l’altro host conferma la chiusura invian- (esempio10.0.0.250)> (visualizza tutte le richie-
do un segmento con il bit ACK posto a 1; ciò ste di connessione TCP destinate alla macchina
avviene anche nella direzione opposta. con indirizzo IP 10.0.0.250).

Protocollo SCTP (Stream Control Transmission Protocol)


Il protocollo SCTP (Stream Control Transmission Protocol) può essere con-
siderato come un’evoluzione del protocollo TCP in grado, tra l’altro, di
supportare lo streaming di flussi informativi audio e/o video. Il protocol-
lo SCTP opera in modalità connection-oriented per fornire un servizio
di trasferimento affidabile di messaggi, tenendo conto che nelle moderne
reti la probabilità d’errore nel trasferimento dei pacchetti è molto bassa e
che messaggi costituiti da flussi audio e/o video digitali possono tollerare
perdite occasionali e limitate di pacchetti, ma richiedono velocità di tra-
sferimento e sequenzialità. Il protocollo TCP non è in grado di garantire
la velocità in quanto può determinare tempi di ritardo variabili, mentre il
protocollo UDP garantisce velocità ma non la sequenzialità dei segmenti
arrivati in ricezione. Per questo motivo nel trasferire, per esempio, flussi
audio/video gli standard MPEG impiegano il protocollo di trasporto UDP
e implementano un meccanismo di bufferizzazione e riordino per ottenere
la sequenzialità nel trasferimento dei dati.

Tra gli altri, il protocollo SCTP offre i seguenti servizi:


˜ trasferimento in modo affidabile e sequenziale di messaggi;
˜ possibilità di impiegare più interfacce di rete contemporaneamente (in-
dirizzi IP multipli o multihoming);
˜ possibilità di trasferire sulla stessa connessione ma in modo indipendente

7 I protocolli dello strato di trasporto 45


più flussi di dati e di controlli (multistreaming), per esempio relativi a
una sessione video in streaming, in modo da limitare i ritardi nell’appli-
cazione dei comandi (pausa, stop) ecc.
Nell’ambito del protocollo SCTP si indicano con i termini:
˜ association (associazione), una connessione logica fra computer (end
point) che possono anche essere dotati di più interfacce di rete e quindi di
più indirizzi IP;
˜ stream, un canale logico unidirezionale che consente di trasferire in modo
sequenziale i messaggi di un protocollo dello strato superiore; una asso-
ciation è composta da più stream (multistream);
˜ chunk, un’unità informativa, contenente una propria intestazione e dei
dati, contenuta in un segmento SCTP;
˜ segmento (o pacchetto) SCTP, una PDU composta da un header comune e
da un certo numero di chunk relativi a stream diversi.

7.2 Protocollo UDP (User Datagram Protocol)

Il protocollo UDP31 opera in modalità connectionless e quindi non instaura


alcuna connessione logica con i corrispondenti remoti né effettua la corre-
zione d’errore per ritrasmissione. L’UDP è stato sviluppato per consentire
una comunicazione tra applicazioni che privilegi la velocità del trasferi-
mento dati, a svantaggio però dell’affidabilità.
Tra le altre utilizzano il protocollo UDP le seguenti applicazioni.
˜ DNS (Domain Name System): protocollo tramite cui si effettua la risolu-
zione dei nomi host in indirizzi IP, la quale deve essere fatta velocemente
per minimizzare i tempi di attesa.
˜ RTP (Real Time Protocol): è il protocollo di applicazione che, in tempo
reale, consente il trasporto su rete IP di segnali audio o video digitaliz-
zati; nel corso di una conversazione deve essere massimizzata la velocità
del trasferimento dati e non è possibile ritrasmettere eventuali pacchetti
persi o danneggiati (che comportano solamente un certo degrado della
qualità della voce), per cui si impiega l’UDP.
Il protocollo UDP svolge le seguenti funzioni:
˜ formazione dei datagram (o segmenti) UDP; un datagram UDP è com-
posto da una intestazione (header) e da un campo data che trasporta una
PDU di un protocollo di applicazione;
˜ identificazione dei protocolli di applicazioni tramite la definizione dei
numeri di porta UDP, analoghi ai numeri di porta TCP (FIGURA 15);
˜ eventuale rivelazione degli errori sull’header UDP tramite checksum, per
assicurarsi che nell’header non vi siano errori che determinino l’impossi-
bilità di utilizzare correttamente le informazioni in esso contenute. Non
viene effettuata la correzione d’errore per ritrasmissione: se un datagram
UDP viene perso o danneggiato è l’applicazione che si fa carico dei proble-
mi che ne derivano (nel caso del DNS, per esempio, ripetendo le richieste).
31 Riferimento RFC 768: User Datagram Protocol, agosto 1980.

46 1 Struttura delle reti a commutazione di pacchetto


LABORATORIO DIDATTICO 3

FUNZIONE DEL PROTOCOLLO DNS (query) effettuata dal client DNS e la risposta
E STRUTTURA DEI DATAGRAM UDP (answer) del server DNS.
La FIGURA 15 illustra anche la composizione
Utilizziamo l’analizzatore di protocollo Wi-
del segmento o datagram UDP che traspor-
reshark per analizzare la funzione del proto-
ta, nel suo campo data, la PDU del protocollo
collo DNS, la struttura di un segmento o data-
DNS con cui il server DNS risponde (answer)
gram UDP e la composizione dell’header UDP.
al client, fornendo l’indirizzo IP associato al
Nell’ipotesi che nell’analisi effettuata nel LABO-
nome del sito richiesto (query).
RATORIO DIDATTICO 2 l’accesso al sito Internet sia
È evidenziato inoltre tutto il meccanismo
stato effettuato per la prima volta, apriamo il
dell’incapsulamento: la PDU del protocollo
file salvato con Wireshark, cliccando su File A
DNS è incapsulata in un datagram UDP (stra-
Open o selezionandolo da File A Open Recent.
to 4 OSI), il quale viene trasportato nel campo
Applichiamo un display filter che visualizzi
data di un pacchetto IP (strato 3 OSI) che a sua
solo il traffico generato dal protocollo di ap-
volta è incapsulato nel campo data di un frame
plicazione DNS, il quale opera appoggiandosi
Ethernet (strato 2 OSI).
sul servizio di trasporto offerto dal protocollo
L’header UDP è molto piccolo (8 byte) e con-
UDP. In questo modo evidenziamo anche la
tiene solo i seguenti campi:
funzione del protocollo DNS: il client DNS in-
via una richiesta (o interrogazione, query) a un ˜ source port (2 byte) e destination port (2 byte),
server DNS per ottenere l’indirizzo IP associato che sono numeri di porta sorgente e destina-
al nome host (FQDN) del sito visitato. zione (in figura sono quelli associati al servi-
Cliccando su Expression A  DNS per otte- zio DNS; quella lato server è la porta 53 detta
nere un aiuto, immettiamo quindi nella barra anche Domain);
Filter la stringa dns.qry.name (oppure eq) ˜ Length, di 16 bit (2 byte), che indica la lun-
<nomesito>. ghezza, in ottetti, del datagram UDP (la lun-
In FIGURA 15 è mostrato il risultato del fil- ghezza massima è di 216 65 536 ottetti);
traggio, che mette in evidenza l’interrogazione ˜ checksum (2 byte), per la rivelazione d’errore.

FIGURA 15 Datagram UDP che trasporta la risposta di un server DNS a una richiesta di risoluzione di un nome
(sono riportati solo i campi più significativi dell’header DNS).

7 I protocolli dello strato di trasporto 47


8 Topologia logica e topologia
fisica di una rete
Nell’ambito della descrizione della struttura, o topologia, di una rete a commu-
tazione di pacchetto si può distinguere fra topologia fisica e topologia logica.
La topologia fisica (FIGURA 16) descrive la struttura della rete in termini fi-
sici: descrizione del cablaggio impiegato, degli apparati utilizzati (tipo, mo-
dello, collocazione), delle tecnologie trasmissive, delle interfacce fisiche ecc.
La topologia logica (FIGURA 17) descrive la struttura della rete in termini
funzionali e di configurazione, fornendo informazioni quali apparati utiliz-
zati (in termini funzionali), configurazione delle interfacce e delle macchine
(indirizzi IP, hostname ecc.), schema logico dei collegamenti, eventuale orga-
nizzazione gerarchica ecc.
La descrizione e la configurazione dei protocolli standardizzati dalla su-
ite TCP/IP, e in particolare del protocollo IP, è quindi legata alla topologia
logica, mentre la descrizione degli strati OSI 1 e 2 che completano l’archi-
tettura è più legata alla topologia
fisica. Esistono diversi pacchetti
software che consentono di ef-
fettuare una mappatura della to-
pologia logica di una rete IP. Fra
essi impiegheremo il pacchetto
software Nmap con la sua inter-
faccia grafica (GUI, Graphical
User Interface) Zenmap, scarica-
bile dal sito www.nmap.org.

FIGURA 16 Esempio di topologia fisica.

FIGURA 17 Topologia logica


della rete di FIGURA 16. PC
AP/BRIDGE WIFI portatile
printerHP CISCO AIRONET: 10.0.0.11
172.16.0.2
PC 3
AP LINKSYS
10.0.0.10
server-DMZ server DHCP-DNS PC 2
10.0.0.254
2950-24
172.16.0.1 switch3; 10.0.0.3 PC 1
10.0.0.1 2950-24
192.168.4.100 switch4; 10.0.0.4
router/firewall
PC 11
switch_cassetta 2950-24
switch 10.0.0.5
PC 10

PC 5

IP-PBX RETE IP
PC 6 PC 7 10.0.0.150 10.0.0.0/24

48 1 Struttura delle reti a commutazione di pacchetto


LABORATORIO DIDATTICO 4

MAPPATURA DELLA TOPOLOGIA LOGICA rete (qui si è scelto il profilo Intense scan) sono
DI UNA RETE CON NMAP disponibili informazioni quali (FIGURA 18A): nu-
mero e tipi di host collegati in rete, indirizzo IP,
Utilizziamo il pacchetto software Nmap attraver- indirizzo MAC, sistema operativo installato, por-
so la sua interfaccia grafica (GUI) Zenmap per te TCP e UDP aperte (cioè con applicazioni lato
effettuare la mappatura di una sottorete (subnet) server in ascolto), di ciascun host ecc. Cliccando
IP privata che sia o di nostra proprietà o di cui su Topology si ha una mappa logica della sottore-
abbiamo chiesto l’autorizzazione scritta all’am- te che evidenzia quali sono gli apparati visti dal
ministratore di rete prima di procedere alla map- computer da cui si effettua la mappatura (indica-
patura. Devono essere noti inoltre l’indirizzo IP to come localhost). Cliccando su Host Viewer (FI-
e la subnet mask della sottorete da mappare. GURA 18B) si hanno i dettagli di un certo appara-
Lanciamo Zenmap con i diritti di amministra- to (computer, switch ecc.): indirizzo IP, indirizzo
tore32. Nella finestra che compare inseriamo nel MAC, sistema operativo ecc. Un amministratore
campo Target l’indirizzo IP della subnet IP e, se- di rete può quindi utilizzare Nmap come tool di
parato da uno slash («/»), il numero di bit posti sicurezza per verificare se: vi sono dei dispositivi
a 1 che compongono la subnet mask (espressa non autorizzati collegati alla propria sottorete o
in notazione binaria); per esempio l’indirizzo se vi sono delle porte TCP o UDP aperte, cioè
IP 10.0.0.0 con subnet mask 255.255.255.0 vie- delle applicazioni server in ascolto, che non sono
ne inserito come Target 10.0.0.0/24. A seconda utilizzate e che quindi è preferibile che siano
del livello di dettaglio che si desidera avere nella chiuse (applicazioni disabilitate33); inoltre, per-
mappatura selezioniamo il profilo Intense scan mette di verificare se vi sono delle applicazioni
oppure Quick scan. Terminata la scansione della server installate abusivamente ecc.

A B

FIGURA 18 A) Topologia logica di una sottorete IP ottenuta con Zenmap. B) Informazioni


relative all’host (server) 10.0.0.254.

32 Per esempio, in ambiente Linux Ubuntu con il comando sudo zenmap digitato sul terminale.
33 Per esempio, se un apparato comprende un server HTTP, per la configurazione in rete tramite un browser, un
server Telnet e un server SSH per la configurazione in rete a linea di comando, vi sono tre porte TCP aperte per
svolgere la stessa funzione. In questo caso è consigliabile scegliere una sola modalità di configurazione, mantenendo
attiva l’applicazione corrispondente, e disabilitare le altre che quindi verranno considerate come porte TCP chiuse.

8 Topologia logica e topologia fisica di una rete 49


QUESITI
Rispondi ai seguenti quesiti. 20 Un servizio di comunicazione con correzione d’errore
e controllo di flusso opera in modalità connection-
1 Quali sono gli elementi funzionali essenziali presen- oriented o connectionless?
ti in un sistema di reti interconnesse che operano a
21 Nelle comunicazioni che non necessitano di correzio-
commutazione di pacchetto?
ne d’errore, come quelle di due telefoni VoIP (Voice
2 Che cosa si intende per protocollo? Perché è neces- over Internet Protocol) interconnessi da reti a com-
sario definire dei protocolli di comunicazione? mutazione di pacchetto, si opera in modalità connec-
tion-oriented o connectionless?
3 Che cosa si intende per entità?
22 La modalità Datagram è di tipo connectioless o con-
4 Che cosa si intende per PDU? Qual è la struttura di nection-oriented? Illustrarne le caratteristiche fonda-
una generica PDU? mentali evidenziando pregi e difetti.
5 Da un punto di vista logico qual è la differenza tra 23 È corretta l’affermazione: «In una rete a commuta-
protocollo e interfaccia? zione di pacchetto si è in modalità connectionless
quando un dispositivo perde la connessione e opera
6 Che cosa si intende per suite o architettura di proto- offline»?
colli? Quali sono i vantaggi che comporta una suite di
protocolli stratificata? In linea di principio come viene 24 È corretta l’affermazione: «In una rete a commutazio-
ottenuta la stratificazione dei protocolli? ne di pacchetto che opera in modalità Virtual Circuit
si definisce il percorso che devono seguire le PDU
7 In un’architettura di protocolli stratificata qual è la dif- scambiate da due sistemi finali prima del loro invio»?
ferenza tra service user e service provider?
25 In un sistema di reti interconnesse che opera in mo-
8 Illustrare il Modello di Riferimento OSI, presentando dalità Virtual Circuit che cosa consente ai nodi di rete
le principali funzioni svolte dagli strati che lo compon- che devono instradare le PDU di identificare il percor-
gono. so che esse devono seguire?
9 Quale strato OSI ha il compito di controllare la comu- 26 Quali sono vantaggi e svantaggi della modalità Data-
nicazione attraverso un canale trasmissivo? gram? E della Virtual Circuit?
10 Quale strato OSI ha il compito di controllare che la 27 Quali sono le differenze fondamentali tra le reti di tipo
comunicazione fra due sistemi finali avvenga senza WAN, MAN, LAN?
errori, implementando se necessario la correzione
28 Se un’azienda interconnette le LAN delle sue sedi rea-
d’errore end-to-end?
lizza una Intranet, una Extranet o Internet?
11 Quale strato OSI ha il compito di trasmettere e riceve-
29 Una LAN può essere realizzata senza il supporto dei
re segnali da/verso il canale di trasmissione?
canali di telecomunicazione di un Gestore delle Tele-
12 È corretta l’affermazione: «Lo strato 1 OSI mette in comunicazioni?
atto tutte le funzioni che consentono a un’applicazio- 30 Una WAN può essere realizzata senza il supporto dei
ne software di comunicare in rete»?
canali di telecomunicazione di un Gestore delle Tele-
13 È corretta l’affermazione: «Lo strato 7 OSI mette in comunicazioni?
atto tutte le funzioni che consentono a un’applicazio- 31 Una rete IP fornisce un servizio Datagram o Virtual
ne software di comunicare in rete»?
Circuit? E una rete Frame Relay?
14 Nei nodi di rete quale strato OSI ha la funzione di in-
32 Quale tipo di PDU commuta una rete IP?
stradare le PDU, garantendo così la possibilità di co-
municare in un sistema di reti interconnesse? 33 Illustrare la stratificazione dei protocolli definita

15 Due elaboratori operano crittografando i dati che si


dall’architettura TCP/IP.
scambiano. Qual è lo strato OSI che consente ai due 34 Quali sono i principali protocolli dello strato di appli-
di colloquiare comunque? cazione?
16 Qual è lo strato OSI che interfaccia i processi utente? 35 Come avviene l’identificazione dei protocolli dello
strato 3 da parte del protocollo Ethernet (strato 2)?
17 Che cosa si intende per encapsulation (incapsula-
mento)? 36 Come avviene l’identificazione dei protocolli dello
strato 4 da parte del protocollo IP (strato 3)?
18 È corretta l’affermazione: «Nel payload di una PDU
dello strato 2 OSI sono contenuti tutti gli header delle 37 Illustrare il principio su cui si basa l’architettura client-
PDU generate dagli strati superiori, oltre al blocco di server.
dati da trasferire»?
38 È corretta l’affermazione: «Quando si opera con un
19 Illustrare il principio di funzionamento e le principa- servizio di home banking è necessario assicurarsi che
li differenze tra un servizio di comunicazione di tipo lo scambio di informazioni fra le applicazioni avvenga
connection-oriented e uno di tipo connectionless. con il protocollo https»?

50 1 Struttura delle reti a commutazione di pacchetto


39 È corretta l’affermazione: «Quando si opera con un 50 Quali sono i campi principali di un segmento TCP?
servizio di home banking è necessario assicurarsi che
51 Qual è la funzione di una porta TCP? Come viene
lo scambio di informazioni fra le applicazioni avvenga
con il protocollo RTP per avere una comunicazione in specificata l’associazione porta-applicazione?
tempo reale»? 52 In un server viene assegnata la porta 80 all’applica-
40 Qual è la funzione del protocollo DNS? A quale strato zione FTP. È possibile che un normale browser acce-
appartiene? da a tale server per scaricare una pagina web?

41 Quali sono gli impieghi dei protocolli Telnet e SSH? 53 Come sono realizzati dal protocollo TCP la correzione
Se sono supportati entrambi conviene utilizzare Tel- d’errore e il controllo di flusso?
net o SSH? 54 Quali sono i principali stati di una connessione TCP?
42 Qual è la funzione dei protocolli di routing?
55 Come viene inizializzata una connessione TCP?
43 Per assegnare dinamicamente gli indirizzi IP ai client di
56 Che cosa si intende per MSS?
una rete IP si impiega un server DNS, DHCP o FTP?
57 Che cosa si intende per socket?
44 Che cosa si intende per URL? e per FQDN?
58 Il protocollo UDP effettua la rivelazione d’errore? E la
45 Qual è il formato generale di una URL?
correzione d’errore?
46 Data l’URL http://www.miosito.it:8080, quali sono la
59 Per trasferire il segnale prodotto da un codec audio,
porta TCP su cui è in ascolto il server e il file HTML interfacciato dall’applicazione RTP viene impiegato il
richiesto? protocollo TCP o l’UDP? Motivare la risposta.
47 A quale strato appartengono i protocolli TCP e UDP?
60 Per trasferire un file tramite l’applicazione FTP si im-
48 Se è necessario fornire un servizio di comunicazione piega il protocollo TCP o l’UDP? Motivare la risposta.
affidabile si impiega come protocollo di trasporto il
TCP o l’UDP?
49 Se è necessario fornire un servizio di comunicazione
veloce, anche a svantaggio dell’affidabilità, si impiega
come protocollo di trasporto il TCP o l’UDP?

Quesiti 51
2 Le tecnologie
per le reti locali

1 Evoluzione delle tecnologie


per le reti locali
In questo capitolo si esamineranno le problematiche relative alle reti locali,
o LAN (Local Area Network), che si sono sviluppate a partire dalla seconda
metà degli anni Ottanta per via della diffusione sempre maggiore dei siste-
mi informatici all’interno delle realtà aziendali. Le LAN infatti soddisfano
le esigenze di uno scambio di dati tra i computer presenti all’interno di
un’azienda o di un ufficio. La storia delle reti locali, e in particolare delle
LAN in tecnologia Ethernet, si può far risalire al 1973 quando, nel centro
di ricerca XEROX di Palo Alto, in California, Robert Metcalfe e i suoi colla-
boratori iniziarono a sperimentare una tecnologia per far comunicare dei
computer interconnettendoli attraverso un mezzo trasmissivo condiviso1,
costituito da un cavo coassiale (FIGURA 1).

FIGURA 1 Schematizzazione originaria della rete Ethernet2.

Gli esperimenti portarono alla definizione sia di tecniche trasmissive per


operare a velocità relativamente elevate (3 Mbit/s) sia di un protocollo per
il controllo dell’accesso al mezzo trasmissivo (o MAC, Medium Access Con-
trol), appartenente allo strato 2 OSI, basato sulla tecnica di accesso mul-

1 Il mezzo trasmissivo veniva genericamente indicato come Ether (etere), in analogia con la
denominazione di etere che alle volte è impiegata per indicare il mezzo trasmissivo nelle tra-
smissioni radio.
2 Tratta dal white paper 10 Gigabit Ethernet Technology di Corning Cable Systems.

52 2 Le tecnologie per le reti locali


tiplo CSMA/CD (Carrier Sense Multiple Access with Collision Detection),
che consentisse di risolvere le contese tra i computer per l’accesso al mezzo
trasmissivo, e di un opportuno formato di frame (2-PDU).
Nel 1980 un consorzio di aziende denominato DIX (Digital Equipment
Corporation, Intel Corporation, Xerox) sviluppò la prima versione commer-
ciale di Ethernet (Ethernet v1.0), operante a 10 Mbit/s su cavo coassiale.
Seguì poi la versione 2 di Ethernet3 o Ethernet II.

씰 Per quanto concerne la standardizzazione delle reti locali (LAN) e me-


tropolitane (MAN) essa viene portata avanti dall’IEEE (Institute of Elec-
trical and Electronics Engineers) attraverso il comitato 802 (IEEE 802
LAN/MAN Standards Committee) nell’ambito del progetto IEEE 802.

4
씰 L’IEEE definisce una LAN (Local Area Network) come : «A computer
network, located on a user’s premises, within a limited geographical
area». Una LAN è quindi una rete di computer privata posta su suolo
privato entro un’area geografica limitata (un edificio o un campus, cioè
un insieme di edifici posti su uno stesso fondo).

Il primo standard relativo alle LAN Ethernet fu approvato nel 1983 (ven-
ne ufficialmente pubblicato nel 1985) e venne denominato IEEE 802.3,
noto anche come 10BASE5. Le versioni successive dello standard vengono
identificate applicando un suffisso allo standard originario (802.3a, 802.3u
ecc.). Il protocollo MAC dell’IEEE 802.3 è derivato da Ethernet II con delle
piccole modifiche per renderlo conforme al Modello OSI.

Nel contempo altre aziende proposero soluzioni diverse, specie per il me-
todo di accesso multiplo (come il token passing), a loro volta standardiz-
zate dall’IEEE. In particolare le altre tecnologie per le reti locali erano le
seguenti:
˜ token ring (di IBM), standardizzata come IEEE 802.5;
˜ token bus o ARCNET, standardizzata come IEEE 802.4;
˜ 100VG-anyLAN (100 Mbit/s-Voice Graded, cioè su normale doppino tele-
fonico), standardizzata come IEEE 802.12.
Per le reti di campus e le reti metropolitane (MAN) fu sviluppata una tec-
nologia denominata FDDI (Fiber Distributed Data Interface), operante a
100 Mbit/s su fibra ottica. Tali tecnologie non hanno però avuto uno svi-
luppo che permettesse loro di competere con Ethernet e sono state progres-
sivamente abbandonate.
Alcuni produttori (Novell, Apple ecc.) hanno anche sviluppato delle suite
di protocolli proprietarie per la comunicazione in rete (come IPX, Inter-
network Packet eXchange, AppleTalk ecc.), che impiegano protocolli dello

3 Ethernet Version 2.0, A Local Area Network-Data Link Layer and Physical Layer Specifications,
DIX, November 1982.
4 La definizione è tratta dallo standard IEEE 802-2001: IEEE Standards for Local and Metropo-
litan Area Networks: Overview and Architecture.

1 Evoluzione delle tecnologie per le reti locali 53


strato 3 e superiori differenti dalla suite TCP/IP. Quindi anche nelle LAN è
sorto il problema del riconoscimento della suite di protocolli e del proto-
collo dello strato superiore trasportato.

씰 Attualmente la famiglia di tecnologie Ethernet è diventata lo standard


di fatto per la realizzazione degli strati OSI 1 e 2 delle reti locali, av-
viandosi a diventarlo anche in quello delle reti metropolitane e delle
reti di accesso sia cablate sia wireless. Inoltre, anche nelle reti locali lo
standard di fatto per la realizzazione degli strati OSI 3 ÷  è costituito
dalla suite di protocolli TCP/IP.

L’ambito di applicazione delle tecnologie Ethernet, con opportuni adatta-


menti, si è andato via via estendendo e ormai, oltre alle LAN, comprende
anche:
˜ le reti metropolitane (MAN), soluzione nota anche come metroEthernet;
˜ le reti WAN e i backbone di rete ad alta affidabilità e configurabilità, con
qualità del servizio (QoS, Quality of Service), soluzione nota come Car-
rier Ethernet;
˜ i ponti radio, soluzione nota come wireless carrier Ethernet, e i sistemi di
accesso sia cablati sia wireless (WiFi);
˜ le reti degli impianti industriali, soluzione nota come Industrial Ethernet;
˜ le reti dei data centre (SAN, Storage Area Network).
씰 Inoltre lo sviluppo delle tecnologie Ethernet e della suite di protocol-
li TCP/IP ha consentito la realizzazione delle reti locali convergenti (o
multiservizio), così denominate in quanto costituiscono un’unica in-
frastruttura di rete in grado di supportare tutti i servizi di comunica-
zione in ambito aziendale: dati, audio, video, nonché servizi avanzati
di comunicazione unificata (unified communication), eliminando la ne-
cessità di avere reti separate per dati, video e fonia.

2 Caratteristiche generali
delle LAN
Una LAN rende possibile la condivisione sia delle risorse hardware (dischi
rigidi a elevata capacità, stampanti, accessi a Internet ecc.) sia di quelle sof-
tware (database, programmi particolari ecc.), consentendo il reperimento e
lo scambio di informazioni in rete. È questo il motivo che ha determinato il
successo delle LAN sia nel campo dell’automazione d’ufficio (Office Automa-
tion) sia nel campo dell’automazione aziendale (Manufacturing Automation).

씰 Dal punto di vista delle architetture di rete le tecnologie per le LAN


descritte in questo capitolo realizzano gli strati OSI 1 e 2 tramite cui
i protocolli degli strati superiori (quelli della suite TCP/IP), installati
sugli apparati connessi in rete (PC ecc.), possono comunicare.

54 2 Le tecnologie per le reti locali


Si ricorda che:
˜ lo strato 1 o Physical Layer (strato fisico) svolge le funzioni necessarie per
accedere correttamente al mezzo trasmissivo; specifica, quindi, la tecnica di
trasmissione impiegata, le caratteristiche delle interfacce fisiche e le funzioni
legate alla ricetrasmissione dei segnali da/verso il mezzo trasmissivo, opera-
zione effettuata da dispositivi denominati transceiver (ricetrasmettitori);
˜ lo strato 2 o Data Link Layer (strato di linea) svolge le funzioni che con-
sentono di gestire correttamente uno scambio di bit attraverso un canale
fisico anche condiviso, come per esempio l’indirizzamento a livello 2 del-
le stazioni connesse in rete, la rivelazione d’errore, la regolamentazione
dell’accesso al mezzo trasmissivo condiviso (implementando una tecnica
di accesso multiplo che impedisca conflitti e interferenze tra le diverse sta-
zioni); a tale scopo sono stati definiti degli opportuni protocolli che, fra
l’altro, definiscono la struttura delle (2)-PDU (Protocol Data Unit dello
strato 2), che sono denominate frame.
Va sottolineato che l’implementazione degli strati 1 e 2 consente solamen-
te un corretto trasferimento di bit tra le stazioni di rete, ma non implica
un’effettiva capacità di scambio di informazioni e di utilizzo delle risorse
condivise. Per ottenere ciò sono necessari una suite di protocolli che re-
alizzi gli strati superiori, la suite TCP/IP descritta nel CAPITOLO 1, PARA-
GRAFO 5, nonché sistemi operativi, politiche di sicurezza ecc. Nelle LAN
una sorgente o una destinazione dei dati scambiati (fino allo strato 2 OSI,
cioè a livello di schede di rete) viene genericamente indicata con i termini
stazione (station) oppure DTE (Data Terminal Equipment). Essi sono l’e-
quivalente del termine sistema utilizzato in ambito OSI o host utilizzato in
ambito TCP/IP.
Gli apparati e i sistemi che possono essere connessi a una LAN sono mol-
teplici: server, personal computer, stampanti di rete, webcam ecc. Il requi-
sito fondamentale è che essi abbiano almeno un’interfaccia di rete, che nei
PC è fornita da un’opportuna scheda di rete (NIC, Network Interface Card).
In termini generali la struttura di una LAN è determinata essenzialmente
dai seguenti quattro elementi.
˜ Mezzi trasmissivi utilizzati e infrastruttura di cablaggio: a seconda delle
esigenze e del tipo di macchine da interconnettere si possono impiega-
re cavi a coppie twistate (twisted pair)5 e/o fibre ottiche; il cablaggio di
una LAN deve essere effettuato in modo conforme a standard stabili-
ti nell’ambito dei sistemi di cablaggio strutturato (PARAGRAFO 5); inoltre
viene ampiamente utilizzato anche il portante radio per realizzare por-
zioni di LAN non cablate, dette wireless LAN (WLAN, CAPITOLO 4).
˜ Tecnica di trasmissione adottata: nelle reti locali cablate si adotta la tra-
smissione digitale in banda base6, o baseband, con un opportuno codice di

5 Nelle prime reti locali Ethernet si utilizzavano invece i cavi coassiali.


6 Sono state realizzate anche LAN che operavano con trasmissione in banda traslata, indicata
come trasmissione a banda larga (broadband), in cui è necessario definire due canali trasmissivi
(in alta frequenza), uno per la trasmissione e uno per la ricezione.

2 Caratteristiche generali delle LAN 55


linea. Nelle wireless LAN (WLAN), invece, si adotta un’opportuna forma
di modulazione per la trasmissione via radio.
˜ Topologia fisica della rete.
˜ Metodo di accesso multiplo adottato.

2.1 Topologie fisiche

In generale le topologie fisiche delle LAN, cioè gli schemi di cablaggio im-
piegati per interconnettere fisicamente le varie stazioni, sono fondamental-
mente quattro:
˜ topologia a bus;
˜ topologia ad anello (ring);
˜ topologia a stella (star);
˜ topologia a maglia (mesh), completa o incompleta.
Da esse possono poi essere derivate diverse altre topologie (ad albero ecc.).

Topologia a bus
terminazione
Nella topologia a bus vi è un unico mezzo trasmissivo, elettricamen-
50 Ω te ininterrotto, che fisicamente collega tra loro le stazioni di una
LAN. Tutte le macchine sono collegate allo stesso mezzo trasmissivo
e ricevono lo stesso segnale. Questo tipo di topologia rappresenta
quella originaria con cui sono state realizzate le prime LAN di tipo
stazione 1 Ethernet, note come 10BASE5, se impiegano il cavo coassiale thick
COAX (grosso), e 10BASE2 se impiegano il cavo coassiale thin (sottile)
THIN RG58 (FIGURA 2). Negli anni Ottanta e nei primi anni Novanta que-
(RG58)
sta topologia è stata molto impiegata, per via della semplicità con
cui avviene il cablaggio e l’eventuale riconfigurazione della rete. Il
suo lato negativo è rappresentato dalla vulnerabilità che essa presen-
ta: un’interruzione o un cortocircuito in un punto qualsiasi del cavo
connettore BNC coassiale possono determinare la caduta di tutta la rete.

scheda di rete
Topologia ad anello (ring)
Nella topologia ad anello (FIGURA 3) il cavo forma un percorso
chiuso, indicato usualmente come anello (ring). Le stazioni sono
collegate lungo l’anello in modo tale che ognuna di esse possa rice-
vere i dati dalla stazione immediatamente precedente e li passi alla
stazione immediatamente successiva. Ciò avviene anche se i dati
non sono diretti alla stazione stessa, che in questo caso funge da
st ripetitore (rigeneratore). La topologia ad anello è stata adottata da
stazione N IBM per la realizzazione di LAN denominate token ring, in quanto
alla topologia ad anello univano il metodo di accesso multiplo to-
terminazione ken passing. Esse operavano tipicamente a 4 o 16 Mbit/s su coppie
50 Ω
twistate schermate (allora denominate STP, Shielded Twisted Pair).
Questo tipo di reti presenta un’elevata affidabilità (nel caso in cui
FIGURA 2 Topologia una stazione non operi correttamente si provvede automaticamen-
a bus. te a escluderla dall’anello), ma è più complessa da cablare e da con-

56 2 Le tecnologie per le reti locali


figurare; inoltre non ha raggiunto le prestazioni of-
ferte da Ethernet per cui è stata progressivamente
stazioni
abbandonata. Anche le reti FDDI hanno topologia
ad anello, con un doppio anello costituito da cavi
in fibra ottica per aumentare l’affidabilità.
anello
Topologia a stella (star)
Nella topologia a stella (FIGURA 4) si collegano le
singole stazioni a un apparato di rete che ha il com-
pito di interconnettere elettricamente i vari raggi
della stella. I primi apparati di rete erano deno-
minati hub (letteralmente «perno») e svolgevano
solamente funzioni di livello fisico (strato 1 OSI),
come la rigenerazione dei segnali e l’isolamento
delle porte guaste; in seguito sono stati introdotti i
bridge e gli switch, che sono in grado di operare sia a livello fisico (strato 1 FIGURA 3 Topologia
OSI) sia a livello Data Link (strato 2 OSI), aumentando così le prestazioni. ad anello (ring).

Il collegamento a stella garantisce una discreta affidabilità, in quanto il


guasto di una stazione o l’interruzione accidentale di un cavo (raggio della
stella) non compromettono la comunicazione tra le altre stazioni. Inoltre
questo tipo di topologia rende semplice il cablaggio della rete, in quanto
per cablare la LAN è sufficiente collegare ciascuna stazione con il centro
stella tramite cavi a coppie twistate (twisted pair). I vantaggi sopra citati
hanno reso questa topologia lo standard di fatto nelle LAN Ethernet di
piccole dimensioni; l’apparato di rete, però, costituisce un punto di guasto
singolo (single point of failure) in quanto il suo mancato funzionamento
determina la caduta dell’intera rete.

cavo switch FIGURA 4 Topologia


Twisted Pair connettore RJ45
a stella (star).

stazione 1 100 m
max

stazione N

scheda di rete

Topologia a maglia (mesh)


La topologia a maglia, completa o incompleta (FIGURA 5, a pagina seguen-
te), aumenta l’affidabilità della rete, in quanto presenta dei percorsi ridon-
danti che possono essere impiegati in caso di malfunzionamento di uno
switch. I percorsi ridondanti possono però creare un problema noto come
broadcast storm, che si verifica quando uno switch riceve e deve inoltrare
dei frame in broadcast (cioè destinati a tutte le stazioni); nella maglia sono
presenti dei percorsi chiusi (loop) all’interno dei quali gli switch continua-
no a ri-inviarsi i frame di broadcast, generando un aumento del traffico

2 Caratteristiche generali delle LAN 57


che porta rapidamente al collasso della rete. Per risolvere questo problema
FIGURA 5 Topologia
a maglia: A) completa; è stato introdotto un apposito protocollo denominato STP (Spanning Tree
B) incompleta. Protocol), che attivato su tutti gli switch evita la formazione dei loop.

A B

loop loop

2.2 Metodi di accesso multiplo

Nelle LAN le stazioni collegate in rete condividono una stessa infrastrut-


tura di rete fisica, per cui è stato sviluppato un metodo di accesso multi-
plo (multiple access) che disciplina l’accesso al mezzo trasmissivo al fine di
evitare, in fase di trasmissione, interferenze reciproche (dette collisioni) tra
le stazioni. Vi sono fondamentalmente due categorie di metodi di accesso
multiplo: accesso multiplo di tipo CSMA/CD (Carrier Sense Multiple Access
with Collision Detection), adottato nelle reti Ethernet, e accesso multiplo di
tipo token passing, adottato nelle reti token ring e token bus (ormai obsolete).

Accesso multiplo CSMA/CD


Storicamente le LAN Ethernet sono nate come reti fisiche con topologia a
bus, in cui il mezzo trasmissivo è condiviso tra tutte le stazioni e su cui si
inviano in broadcast (a tutti) le informazioni destinate alle singole stazioni.
Una LAN di questo tipo opera quindi essenzialmente nel seguente modo:
una sola stazione alla volta può accedere al mezzo trasmissivo per trasmet-
tere dei dati (a pacchetto) inserendoli nei frame che vengono trasmessi
in broadcast sul mezzo condiviso. I frame emessi da una stazione devono
comprendere anche dei campi contenenti l’indirizzo (detto indirizzo MAC)
della destinazione e quello della sorgente; tutte le altre stazioni sono in ri-
cezione, ma solamente la stazione che riconosce come proprio l’indirizzo
MAC di destinazione acquisisce i frame ed eventualmente risponde, men-
tre le altre stazioni scartano i frame ricevuti.
Per disciplinare l’accesso al mezzo trasmissivo si impiega il metodo
CSMA/CD (Carrier Sense Multiple Access with Collision Detection), imple-
mentato dal protocollo MAC (Medium Access Control) residente nelle sche-
de di rete Ethernet. Il principio su cui si basa il metodo CSMA/CD è essen-
zialmente lo stesso che regola una conversazione tra più persone (educate):
prima di intervenire nel dialogo una persona ascolta e sente se qualcuno

58 2 Le tecnologie per le reti locali


sta parlando, nel qual caso non interrompe e continua ad ascoltare; una
persona inizia a parlare solo quando vi è silenzio (nessuno interviene); se
due persone iniziano a parlare contemporaneamente allora entrambe se ne
accorgono (in quanto nel contempo ascoltano), interrompono la conversa-
zione e dopo un certo tempo una sola delle due riprende a parlare.
Con il CSMA/CD non vi è quindi alcun apparato di rete con funzione di
controllore che abilita alla trasmissione le stazioni, ma l’accesso multiplo al
mezzo trasmissivo è basato su un’autodisciplina delle stazioni collegate in
rete. Infatti il CSMA/CD opera essenzialmente nel seguente modo (FIGURA 6).

FIGURA 6 Diagramma di
stazione pronta flusso per il CSMA/CD.
a trasmettere
nuovo tentativo calcola
tempo di attesa
e attendi

c’è una
carrier portante sul sì
sense (canale occupato)
canale?

no (canale libero)

carrier inizia a trasmettere


sense il frame e «ascolta»
il canale

interrompi trasmetti
collision collisione sì la trasmissione un segnale
detection rilevata? del frame di disturbo

no
continua a
trasmettere il frame

trasmissione
completata

a) Prima di iniziare a trasmettere una stazione si pone in ricezione sul


mezzo trasmissivo per verificare se è presente il segnale emesso da qual-
che altra stazione. È questa l’operazione indicata con il termine carrier
sense: si «ascolta» se vi è una portante (carrier) in linea, cioè un segnale.
Solamente se non vi è segnale sul cavo la stazione inizia a trasmettere i
bit che compongono i frame (cioè le PDU dello strato 2). Poiché una
stazione non deve chiedere a nessuno l’autorizzazione a trasmettere,
l’accesso multiplo CSMA/CD viene anche definito casuale.
b) Può accadere che due o più stazioni non sentano alcuna portante sul
mezzo fisico e inizino a trasmettere nello stesso istante o, per via dei
ritardi di propagazione, prima che il segnale emesso da un’altra stazione
giunga a esse. In questo caso si viene a determinare una collisione, cioè
un’interferenza tra i segnali emessi da due o più stazioni. Per ovviare a
questo problema una stazione non si limita a trasmettere, ma rimane co-
munque in ascolto sul mezzo fisico per rilevare le eventuali collisioni. È
questa l’operazione indicata con il termine collision detection (rilevazio-
ne delle collisioni). Le collisioni vengono facilmente rilevate in quanto

2 Caratteristiche generali delle LAN 59


esse producono una decisa variazione del livello di tensione presente sul
cavo, rispetto al valore nominale. Le stazioni che rilevano una collisione
interrompono la trasmissione7, inviano in linea un segnale di disturbo
(detto jam signal) per segnalare a tutti l’avvenuta collisione e calcolano
con un algoritmo pseudo-casuale il tempo8 che devono attendere prima
di poter ritentare la trasmissione. Vi è dunque una stazione che, scaduto
il proprio tempo di attesa, trova il mezzo fisico libero e inizia la tra-
smissione. Le altre stazioni che erano entrate in collisione hanno tempi
di attesa maggiori, per cui non possono iniziare a trasmettere fino allo
scadere del tempo di pausa e prima di avere nuovamente verificato che
sul cavo non sia presente il segnale emesso da un’altra stazione.

씰 In una LAN si definisce dominio di collisione l’insieme di tutte le sta-


zioni che potrebbero generare collisioni se trasmettessero contempo-
raneamente.
Il metodo CSMA/CD è di semplice realizzazione, ma all’aumentare del nu-
mero di stazioni collegate in rete, e quindi delle dimensioni del dominio di
collisione, aumenta la probabilità di avere delle collisioni e di conseguenza si
riduce l’effettiva velocità del trasferimento di dati veri e propri tra le stazioni
stesse, determinando così un degrado delle prestazioni della rete. Indicando
con VTX la velocità nominale di trasmissione in linea e con Vdati l’effettiva ve-
locità con cui avviene uno scambio dati, velocità detta throughput, le presta-
zioni della rete si possono qualitativamente stimare con la seguente relazione:
VTX
V dati ≈ (2.1)
Numero stazioni
ESEMPIO 1

Stimare qualitativamente il tempo necessario per trasferire un file di 1 MiB da una stazione all’altra in una LAN
Ethernet a 10 Mbit/s che collega in rete 20 stazioni (tutte attive).

SOLUZIONE
Applicando la FORMULA 2.1 si stima la velocità con cui avviene uno scambio di dati, che all’incirca è pari a:
10 ⋅ 106
V dati ≈ = 0,5 Mbit/s
20
Ricordando9 che 1 byte 8 bit, che 1 MebiByte 1 MiB (210)2 (220) byte e indicando con N il numero di bit
da trasferire, l’intervallo di tempo necessario per trasferire un file di 1 MiB è indicativamente stimabile come:
N bit 8,39 ⋅ 106
N bit = (220 ) ⋅ 8 = 8 388 608 ≅ 8,39 Mbit ⇒Δt ≈ ≅ = 16,78 s
V dati 0,5 ⋅ 106
Per un confronto calcoliamo il tempo che si impiegherebbe se si operasse alla velocità di trasmissione nominale
di 10 Mbit/s:
8,39 ⋅ 106
Δt ≅ = 0,389 s
10 ⋅ 106

7 La trasmissione non viene però interrotta immediatamente ma prosegue per un tempo mini-
mo (corrispondente a un pacchetto di 46 byte) in modo da consentire a tutte le stazioni, anche
alle più lontane, di rilevare con sicurezza la collisione.
8 L’algoritmo che determina il tempo di attesa utilizza come parametro anche l’indirizzo della
stazione in modo tale da fornire tempi di attesa diversi per le stazioni.
9 Si veda lo standard IEEE 1541 del 2002.

60 2 Le tecnologie per le reti locali


Per via del meccanismo di rilevazione delle collisioni, che deve tener conto
dei ritardi di propagazione, il metodo CSMA/CD pone un limite alla di-
stanza massima del cavo che interconnette le stazioni, distanza che è pari
a circa 500 m per le LAN Ethernet 10BASE5 (10Mbit/s su cavo coassiale
thick, grosso) e a circa 200 m per le LAN Ethernet 10BASE2 (10Mbit/s su
cavo coassiale thin, sottile), mentre è pari a 100 m per le LAN Ethernet
10BASE-T (10 Mbit/s su cavi a coppie simmetriche, con topologia a stella).

Accesso multiplo token passing


Il metodo token passing prevede che una stazione possa iniziare a tra-
smettere solamente quando è in possesso di un token («gettone») che
abilita alla trasmissione. Il token non è altro che un frame contenente
un messaggio di controllo che viene passato da una stazione all’altra. In
questo modo si garantisce che vi sia una sola stazione alla volta che tra-
smette e che tutte le stazioni ricevano l’abilitazione alla trasmissione, ov-
viamente in tempi successivi. Il token passing viene anche definito accesso
deterministico in quanto una stazione può accedere al mezzo trasmissivo
solo quando si verifica una ben precisa condizione (il possesso del token)
e quindi non vi è il problema delle collisioni. Il metodo token passing
può essere applicato sia a topologie di rete a bus sia ad anello (ring). Nel
primo caso la rete viene definita token bus, mentre nel secondo caso essa
viene definita token ring. Da un punto di vista logico esiste in entrambi
i casi un «anello» che descrive la successione delle stazioni che ricevono
ciclicamente il token.

3 La standardizzazione delle LAN


L’attività di standardizzazione delle LAN è stata sviluppata da un’orga-
nizzazione non governativa statunitense, la IEEE (Institute of Electrical
and Electronic Engineers). Per la standardizzazione delle LAN (e delle
MAN) l’IEEE10 ha attivato negli anni Ottanta il Comitato 802 il quale,
suddiviso in gruppi di lavoro (working group), ha studiato il problema
della definizione delle architetture di rete per le LAN e le MAN nell’am-
bito del Progetto 802.

씰 L’attività dell’IEEE ha portato all’emanazione della famiglia di Standard


IEEE 802 originari e prosegue con tutta una serie di modifiche e di nuovi
standard, in continua evoluzione.

L’architettura di rete definita dagli Standard IEEE 802 comprende sola-


mente le funzioni relative ai primi due strati OSI, quello fisico (Physical
Layer) e quello di linea (Data Link Layer), oltre all’interfacciamento con gli
strati superiori, alla sicurezza e alla gestione di rete.

10 All’IEEE si è affiancata un’attività di standardizzazione da parte dell’ISO (International Or-


ganization for Standardization), che ha in sostanza recepito il lavoro effettuato dall’IEEE tradu-
cendolo in una serie di standardizzazioni internazionali.

3 La standardizzazione delle LAN 61


씰 Le tipiche problematiche di una LAN sono quelle del controllo di un
collegamento indipendentemente dal tipo di mezzo trasmissivo utiliz-
zato (Logical Link Control), del controllo dell’accesso multiplo al mez-
zo trasmissivo condiviso (MAC, Medium Access Control), della ricetra-
smissione di segnali tra le stazioni collegate in rete (Physical Layer).
Lo standard IEEE 802 ha definito un Modello di Riferimento per le LAN e
le MAN, sintetizzato in FIGURA 7.
Per tenere conto del fatto che negli anni Ottanta e Novanta si potevano
avere diverse tecnologie per le LAN (Ethernet, token ring ecc.), con tipi
diversi di mezzi trasmissivi e metodi di controllo dell’accesso multiplo dif-
ferenti (CSMA/CD, token passing), lo strato 2 OSI, Data Link Layer, è stato
suddiviso nei due seguenti sottostrati (sublayer).
˜ Logical Link Control (LLC), o controllo logico del collegamento: è stato in-
trodotto per rendere la comunicazione indipendente dal metodo di accesso
multiplo impiegato e dalla topologia di rete adottata; alle volte viene indi-
cato come strato 2a. Per esso è stato emanato lo standard IEEE 802.2.
˜ Medium Access Control (MAC), o controllo dell’accesso al mezzo fisico:
svolge funzioni dipendenti dal metodo di accesso multiplo e dalla topo-
logia di rete adottata; viene anche indicato come strato 2b. Nell’ambito
del sottostrato MAC sono stati definiti più standard, ognuno dei quali
si riferisce a un particolare metodo di accesso multiplo su una specifica
topologia di rete; per esso sono stati emanati diversi standard11:
– la serie 802.3xx, che costituisce una famiglia di standard relativi al me-
todo CSMA/CD e alle diverse varianti delle tecnologie Ethernet (speci-
ficate con un suffisso: 802.3u A 100BASE-TX o Fast Ethernet; 802.3ab
A 1000BASE-T o Gigabit Ethernet ecc.);
– lo standard 802.4, relativo al metodo token passing su topologia a bus
FIGURA 7 Architettura
adottato nelle reti token bus;
definita dal Modello
di Riferimento IEEE 802 – lo standard 802.5, relativo al metodo token passing su topologia ad
e principali standard. anello adottato nelle reti token ping.
modello Modello di Riferimento
OSI IEEE 802

7 application
strati
6 presentation superiori

5 session standard
ambito IEEE 802

4 transport Logical controllo della


2a Link connessione logica 802.2
Control
3 network bridging 802.1p; 802.1Q; ...
Medium
2b Access controllo dell’accesso al mezzo
2 data link Control (metodi di accesso multiplo)
802.3xx;
specifiche per la trasmissione 802.11.xx; ...
1 physical 1 physical sul mezzo fisico

mezzo fisico mezzo fisico UTP, F.O.,


(medium) (medium) portante radio ecc.

11 I gruppi di lavoro che hanno operato sugli standard 802.2, 802.4 e 802.5 sono stati chiusi in
quanto le LAN conformi agli standard 802.4 e 802.5 sono ormai divenute obsolete.

62 2 Le tecnologie per le reti locali


Con il termine bridging si indicano le modalità di interconnessione tra LAN
(anche di tipo differente), a livello sottostante lo strato LLC (che non vie-
ne interessato), specificate negli standard della serie 802.1. Questi standard
forniscono anche le specifiche per la «marcatura» dei frame (frame tagging,
standard 802.1Q) che consente la realizzazione delle VLAN (Virtual LAN) e
la classificazione del traffico per introdurre delle priorità (standard 802.1p).
A livello fisico, poi, gli standard specificano le varie alternative adotta-
bili per realizzare fisicamente la rete, come il tipo di trasmissione e il tipo
di mezzo trasmissivo (cavo coassiale, coppie twistate, fibra ottica, portante
radio).
Oltre alle LAN e alle WLAN (Wireless LAN) i gruppi di lavoro IEEE 802
hanno emanato standard12 nell’ambito delle MAN e delle reti personali o
PAN (Personal Area Network).
Per riassumere, le principali famiglie di standard (std) IEEE 802 per le
LAN sono le seguenti:
˜ IEEE std 802, Concetti generali e Architettura (Overview and Architecture);
˜ serie IEEE 802.1, bridging, architettura delle VLAN (802.1Q), classifica-
zione dei servizi (Class of Services, CoS, 802.1p) ecc.;
˜ IEEE std 802.3, CSMA/CD Access Method and Physical Layer Specifications
(metodo di accesso CSMA/CD e specifiche dello strato fisico nell’ambito
delle reti Ethernet);
˜ IEEE std 802.11, Wireless Access Method and Physical Layer Specifications
(metodi di accesso wireless, via radio, e specifiche dello strato fisico).

3.1 MAC, Medium Access Control


13
씰 Lo strato MAC (Medium Access Control, controllo dell’accesso al
mezzo fisico) ha il compito di implementare il metodo di accesso mul-
tiplo CSMA/CD, di strutturare la trasmissione dei bit in frame MAC e
di definire la modalità di indirizzamento delle stazioni.

씰 Un frame MAC è una PDU dello strato 2 che trasporta (incapsula) nel
proprio campo informativo (data) una PDU di un protocollo dello
strato superiore e consente la sincronizzazione, l’indirizzamento delle
stazioni, il riconoscimento del tipo di protocollo trasportato e la rive-
lazione d’errore.

Nelle LAN Ethernet esistono due tipi di frame MAC, elencati di seguito.
˜ Frame MAC Ethernet II: viene utilizzato quando i protocolli dello strato
superiore sono quelli della suite TCP/IP, e cioè sono i protocolli IP e ARP;
non richiede l’impiego del protocollo LLC in quanto nel frame è presen-

12 Ne sono esempi gli standard IEEE Std 802.15, Wireless Personal Area Network, come l’802.15.1
che standardizza la tecnologia bluetooth e l’802.15.4 che standardizza la tecnologia Zigbee; IEEE
std 802.16, Broadband Wireless Access, che standardizza le tecnologie WIMAX ecc.
13 Si fa riferimento solo alle LAN Ethernet e quindi alla famiglia di standard IEEE 802.3xx e al
formato di frame base, senza le estensioni utilizzate nelle Ethernet 1000BASE-T né le marcature
(tagging) utilizzate nelle Virtual LAN (VLAN).

3 La standardizzazione delle LAN 63


numero te un campo (Protocol Type) che consente di identificare direttamente il
ottetti
protocolli dello strato superiore.
↓ ˜ Frame MAC 802.3: viene utilizzato quando si deve trasportare una PDU
7
8 preambolo del protocollo LLC e i protocolli dello strato superiore possono essere dei
1 SFD protocolli non appartenenti alla suite TCP/IP.
6 ind. MAC
destinazione Il formato dei frame MAC 802.3 ed Ethernet II è lo stesso ed è composto
header 6 ind. MAC dai seguenti campi (FIGURA 8).
sorgente
2 Length/Type ˜ Preamble (preambolo)  SFD (Start of Frame Delimiter): è una sequenza
di 8 byte (64 bit) dei quali i primi 7 byte sono una continua alternanza di
PDU 1 e 0 (101010...), detta preambolo in quanto permette la sincronizzazio-
n protocollo ne, mentre gli 8 bit finali (10101011) terminano con 11 e indicano l’inizio
(max dello strato
1500) superiore del frame vero e proprio (SFD, Start of Frame Delimiter).
data (esempio:
pacchetto IP)
˜ Destination MAC Address: campo di 6 ottetti (byte) che contiene l’indi-
rizzo MAC (o indirizzo fisico) della stazione a cui è destinato il frame.
tail 4 FCS ˜ Source MAC Address: campo di 6 ottetti che contiene l’indirizzo MAC
della stazione che emette il frame.
FIGURA 8 Formato
dei frame MAC 802.3 ˜ Length/Type: nei frame MAC Ethernet II contiene il numero, espresso in
ed Ethernet II. esadecimale, che identifica il tipo di protocollo dello strato 3 a cui appar-
tiene la PDU incapsulata nel campo data del frame, mentre nei frame
MAC 802.3 indica la lunghezza, in byte, della PDU LLC incapsulata nel
campo data.
˜ Data (o information): è il campo informativo del frame, che trasporta
una PDU generata dallo strato superiore, per esempio un pacchetto IP
(nel caso di MAC Ethernet II) o una PDU LLC (nel caso di MAC 802.3);
la sua dimensione massima è pari a 1500 byte, mentre quella minima è
pari a 46 byte (nel caso sia inferiore si inseriscono dei byte di riempimen-
to detti padding, PAD).
˜ FCS (Frame Check Sequence): campo di coda (tail) di 4 ottetti (32 bit) che
consente la rivelazione degli errori14.
Alcuni dettagli sono i seguenti.
˜ La distinzione tra frame MAC 802.3 e frame Ethernet II avviene sulla
base del valore numerico contenuto nel campo Length/Type; infatti indi-
cando con N tale numero si ha che:
– se N d 1500 (0x 05dc; 0x esadecimale) il frame è di tipo MAC 802.3
e il valore contenuto indica la lunghezza della PDU LLC incapsulata
nel campo data del frame MAC 802.3;
– se N ! 1536 (0x 0600) il frame è di tipo MAC Ethernet II15; il valore
contenuto, espresso in esadecimale, costituisce l’identificativo del pro-
tocollo dello strato 3 che ha generato o a cui è diretta la PDU incapsu-
lata nel campo data (per esempio 0x 0800 IP; 0x 0806 ARP).

14 Per la rivelazione degli errori si utilizza un metodo denominato CRC (Cyclic Redundancy
Check) a 32 bit (CRC-32).
15 In questo caso l’LLC può diventare un’interfaccia software del sistema operativo, posta tra i
protocolli della suite TCP/IP e il driver della scheda di rete che implementa il protocollo MAC.
Per esempio, nei sistemi operativi Windows l’LLC è costituito dall’interfaccia NDIS (Network
Device Interface Specification), implementata dal driver di sistema NDIS.sys (\Windows\sy-
stem32\drivers).

64 2 Le tecnologie per le reti locali


˜ La dimensione minima del campo data è pari a 46 ottetti per consentire
alle stazioni, che adottano il CSMA/CD, di rilevare eventuali collisioni;
se la dimensione della PDU è inferiore a tale valore lo strato MAC ag-
giunge dei caratteri di riempimento (per esempio tutti 0), indicati come
padding, che vengono eliminati in ricezione.
˜ Poiché il campo data varia da un minimo di 46 a un massimo di 1500 ottet-
ti, a cui si aggiungono18 ottetti di header e FCS, si ha che (senza considerare
il preambolo16) la lunghezza di un frame MAC emesso da una stazione varia
da un minimo di 46  18 64 ottetti a un massimo di 1518 ottetti. I frame
che non rispettano queste dimensioni sono considerati errati e sono detti:
– runt («più piccoli del normale») quelli più corti di 64 ottetti;
– jabber («chiacchiere») quelli più lunghi di 1518 ottetti.

3.2 LLC, Logical Link Control

Lo strato LLC ha la funzione di rendere la comunicazione indipenden-


te dalle soluzioni adottate per realizzare una LAN. In sostanza l’LLC ha
il compito di gestire lo scambio di dati (PDU) tra le stazioni di rete e di
consentire l’identificazione univoca dei SAP (Service Access Point) coinvolti
nella fornitura dei diversi servizi. Un SAP identifica a livello LLC un servi-
zio richiesto allo/dallo strato superiore ed è in sostanza l’identificativo di
un protocollo/entità dello strato superiore.
Il colloquio tra le entità dello strato LLC viene realizzato tramite uno
scambio di PDU LLC che vengono passate allo strato MAC, il quale le inse-
risce nel campo data dei frame che esso genera.
I campi che compaiono in una PDU dello strato LLC sono i seguenti.
˜ DSAP (Destination Service Access Point): identifica il SAP nella stazione di
destinazione tramite il quale lo strato LLC passa il contenuto del campo
data (campo informativo) all’entità che deve elaborare i dati.
˜ SSAP (Source Service Access Point): identifica il SAP nella stazione emit-
tente (sorgente) tramite il quale l’ entità di livello superiore accede ai ser-
vizi forniti dallo strato LLC.
˜ Control: indica, tra l’altro, la modalità con cui viene trasferita la PDU.
˜ Data: è il campo informativo della PDU LLC; trasporta una PDU di un
protocollo dello strato superiore.

3.3 SNAP, Sub-Network Access Protocol

In una LAN può essere presente una grande varietà di protocolli degli strati
superiori, suddivisibili in:
˜ protocolli standard, che sono emessi dalle organizzazioni per lo sviluppo
degli standard (SDO, Standards Development Organizations) ufficialmen-
te riconosciute; ne sono un esempio i protocolli della suite TCP/IP;

16 Il preambolo e l’SFD spesso sono ignorati perché sono utilizzati dallo strato fisico, per la sin-
cronizzazione e la delimitazione dei frame, mentre non hanno alcuna funzione a livello MAC.

3 La standardizzazione delle LAN 65


˜ protocolli pubblici, le cui specifiche sono pubbliche ma che sono control-
lati da organizzazioni private;
˜ protocolli privati, le cui specifiche e il cui uso sono controllati da organiz-
zazioni private.
L’IEEE 802 ha così introdotto un metodo generale per identificare i pro-
tocolli dello strato superiore che utilizzano delle LAN per operare. A tale
scopo quando si impiega il protocollo LLC è stato introdotto un ulterio-
re header denominato header SNAP (Sub-Network Access Protocol) che
consente di identificare sia il protocollo dello strato superiore trasportato
sia l’organizzazione che lo ha sviluppato, in quanto è composto da due
campi:
˜ OUI, Organizationally Unique Identifier, che identifica l’organizzazione
che ha emesso il protocollo, per esempio Cisco System;
˜ PID (Protocol Identifier), che identifica il protocollo dello strato superiore
trasportato.
Per riassumere, nelle LAN in cui sono presenti vari tipi di protocolli del-
lo strato superiore, come per esempio la suite TCP/IP, il protocollo STP
(Spanning Tree Protocol), attivato negli switch per evitare i loop nelle topo-
logie a maglia, dei protocolli proprietari per il colloquio tra apparati di rete,
come il protocollo CDP (Cisco Discovery Protocol) tramite cui un apparato
Cisco comunica ad altri apparati Cisco le proprie caratteristiche, si possono
impiegare a seconda del protocollo trasportato17:
˜ frame Ethernet II per il trasporto dei protocolli TCP/IP;
˜ frame MAC 802.3 con PDU LLC senza header SNAP, per esempio per il
trasporto di PDU del protocollo STP (Spanning Tree Protocol);
˜ frame MAC 802.3 con PDU LLC con header SNAP, per esempio per il
trasporto di PDU del protocollo CDP (Cisco Discovery Protocol).

3.4 Tipologie di comunicazione


e modi di funzionamento

In generale per il colloquio fra le stazioni di una certa rete di computer pos-
sono essere definite tre tipologie di comunicazione e di indirizzi.
˜ Unicast: è la comunicazione uno a uno che avviene tra due stazioni di
rete; ogni stazione è identificata da un indirizzo di tipo unicast, che può
essere sia sorgente sia destinazione.
˜ Multicast: è la comunicazione da uno a molti che avviene quando una
stazione invia una PDU diretta a un gruppo di stazioni aventi un lega-
me logico/funzionale (per esempio il gruppo di stazioni costituito dagli
switch di una rete); ogni gruppo di stazioni viene identificato da un indi-
rizzo di destinazione di multicast.
˜ Broadcast: è la comunicazione da uno a tutti che avviene quando una
stazione invia una PDU diretta a tutte le stazioni della rete; per questo
17 Sul sito associato al testo è disponibile il LABORATORIO DIDATTICO 5 in cui si analizzano con
Wireshark la struttura dei frame LLC con e senza l’header SNAP.

66 2 Le tecnologie per le reti locali


tipo di comunicazione si definisce un apposito indirizzo di destinazione
di broadcast.

Modi di funzionamento
씰 Il modo di funzionamento definisce le possibili direzioni dei flussi di
dati scambiati dalle stazioni.
A seconda della tipologia della rete e del tipo di apparati impiegati
uno scambio di dati fra due stazioni può avvenire con uno dei seguenti
modi: Half-Duplex (HD), Full-Duplex (FD).

Half-Duplex
씰 Si definisce Half-Duplex (HD) la modalità con la quale due o più sta-
zioni comunicano attraverso un canale realizzato da un mezzo tra-
smissivo condiviso, sul quale può trasmettere una sola stazione alla
volta.

Una stazione deve attendere che il canale sia libero prima di poter trasmet-
tere e, quando una stazione trasmette, le altre possono solo ricevere. Nel
caso del colloquio tra due stazioni si realizza così una comunicazione bidi-
rezionale alternata: è la modalità originaria impiegata nelle LAN Ethernet e
necessita del metodo di accesso multiplo CSMA/CD per risolvere le contese
ed evitare le collisioni.

Full-Duplex
씰 Si definisce Full-Duplex (FD) la modalità di funzionamento che rea-
lizza una comunicazione bidirezionale contemporanea fra due stazioni,
che possono trasmettere e ricevere nello stesso momento senza che si
abbiano interferenze reciproche.

Nelle LAN la modalità FD è possibile nelle reti con topologia a stella e a


maglia, in cui si impiegano come apparati di rete gli switch, sottostando
alle seguenti condizioni:
˜ ogni stazione è collegata direttamente a una porta di uno switch (collega-
mento punto-punto fra stazione e porta e da un punto di vista logico an-
che fra stazione e stazione) ed è configurata per operare in Full-Duplex;
˜ lo scambio dati riguarda solamente due stazioni (comunicazione di tipo
unicast);
˜ si impiegano tecniche che consentono di trasmettere e ricevere contem-
poraneamente sul mezzo trasmissivo senza che si abbiano interferenze.

씰 In una trasmissione Full-Duplex non vi sono mai collisioni, per cui lo


strato MAC non attiva il metodo di accesso multiplo CSMA/CD.

Nelle LAN vi sono due tecniche che rendono possibile la modalità Full-
Duplex, elencate di seguito.
˜ FD a 4 fili: in questo caso ogni stazione è collegata con due mezzi trasmis-

3 La standardizzazione delle LAN 67


sivi distinti a una porta di uno switch, tipicamente con due linee a coppie
twistate, in modo da separare fisicamente le direzioni di trasmissione e
ricezione; per esempio il FD a 4 fili viene impiegato nelle LAN Ethernet a
100 Mbit/s (Fast Ethernet), con topologia a stella o a maglia, e che impie-
gano come apparati di rete gli switch.
˜ FD a cancellazione d’eco: le due stazioni possono trasmettere contempo-
raneamente sullo stesso mezzo trasmissivo occupando entrambe l’intera
banda di canale. Sul mezzo trasmissivo sono così presenti due segnali che
occupano la stessa banda e quindi non separabili tramite un filtraggio.
Lato ricezione, per eliminare il segnale indesiderato (prodotto dalla tra-
smissione locale), le stazioni adottano una sofisticata tecnica nota come
cancellazione d’eco, il cui principio è il seguente:
a) una stazione considera la propria trasmissione, presente in linea e so-
vrapposta al segnale utile ricevuto dalla stazione remota, come un’eco
(da cui il nome del dispositivo);
b) nella stazione, lato ricezione, un circuito DSP (Digital Signal Proces-
sing) effettua la stima dell’eco, cioè genera un segnale il più possibile
uguale a quello di eco (trasmissione locale);
c) il segnale d’eco stimato viene sottratto al segnale presente in linea e
quindi esso va a cancellare l’eco sovrapposta al segnale utile; in pratica
lo stimatore produce un segnale (idealmente) uguale all’eco ma con
fase opposta; sommando (vettorialmente) il segnale stimato a quello
che si ha in ingresso al ricevitore si ottiene la cancellazione dell’eco, in
quanto due segnali di uguale ampiezza ma con fase opposta si elidono;
d) all’uscita del cancellatore d’eco si ha quindi solamente il segnale utile
(ricezione), che può essere inviato ai circuiti di ricezione.
La cancellazione d’eco viene impiegata nelle LAN Ethernet a 1000 Mbit/s
(Gigabit Ethernet) su cavi a coppie twistate, per sfruttare al massimo la ban-
da del mezzo trasmissivo. Essa viene anche adottata in altri ambiti: nei mo-
dem per rete telefonica (PSTN), nei modem ADSL più recenti ecc.

Si può quindi affermare quanto segue.


˜ Nelle LAN Ethernet che impiegano la topologia a bus o quella a stella,
in cui gli apparati di rete sono degli hub, le stazioni operano sempre in
Half-Duplex; il protocollo MAC adotta il metodo CSMA/CD per gestire
l’accesso al mezzo trasmissivo e le eventuali collisioni.
˜ Nelle LAN Ethernet che impiegano la topologia a stella o a maglia e in cui
gli apparati di rete sono switch (e sono soddisfatte le condizioni citate in
precedenza) una stazione opera:
– in Half-Duplex quando deve comunicare in broadcast/multicast op-
pure quando lo switch non è in grado di creare percorsi punto-punto
fra le porte alle quali sono collegate le stazioni18; il protocollo MAC
può adottare il metodo CSMA/CD per gestire l’accesso al mezzo tra-
smissivo e le eventuali collisioni;

18 Come si vedrà in seguito, questo caso si verifica all’accensione dello switch e più in generale
quando lo switch non ha memorizzato gli indirizzi MAC delle stazioni collegate alle sue porte.

68 2 Le tecnologie per le reti locali


– in Full-Duplex quando comunica in unicast con un’altra stazione e lo
switch è in grado di creare percorsi punto-punto fra le porte alle quali
sono collegate le stazioni.
In ambiti diversi dalle LAN il Full-Duplex può essere ottenuto con un
terzo metodo, denominato FD a divisione di banda. In questo caso si sud-
divide la banda totale a disposizione sul mezzo trasmissivo in due sot-
tobande: un dispositivo impiega una delle sottobande per trasmettere e
l’altra per ricevere. Poiché le trasmissioni dei due dispositivi sono sepa-
rate in frequenza, è possibile la ricetrasmissione contemporanea; questo
metodo è stato impiegato nei primi modem per rete telefonica (PSTN).
Il FD a divisione di banda viene poi ampiamente utilizzato nelle comu-
nicazioni radio bidirezionali dove è anche noto come Frequency Division
Duplex (FDD).

Infine, viene definito simplex un collegamento unidirezionale tra un termi-


nale che trasmette e uno che può solamente ricevere (come per esempio fra
un PC e una stampante di vecchia generazione).

3.5 Indirizzi MAC

Nelle LAN Ethernet una stazione è costituita da una scheda di rete (o NIC)
Ethernet e più in generale da un’interfaccia di rete Ethernet.

씰 A ogni scheda di rete Ethernet (stazione) viene assegnato un indirizzo


MAC (MAC address), noto anche come indirizzo fisico o indirizzo har-
dware, che consente al protocollo MAC di identificare le stazioni stesse.
L’indirizzo MAC è costituito da 6 ottetti (48 bit), espressi con 6 cop-
pie di cifre esadecimali, dei quali i primi tre ottetti identificano il co-
struttore della scheda mentre i rimanenti tre costituiscono in pratica il
numero di serie della scheda.

Gli identificativi dei costruttori sono assegnati dall’IEEE, mentre il numero


di serie viene definito dal costruttore.

씰 Nell’esprimere gli indirizzi MAC si possono impiegare lettere maiu-


scole o minuscole e utilizzare vari tipi di separatori: «:» o «» ogni
due cifre esadecimali oppure «.» ogni quattro cifre esadecimali. Sono
quindi notazioni equivalenti le seguenti: E0:CB:4E:1E:83:84!,
E0-CB-4E-1E-83-84!, e0cb. 4e1e.8384!.

Gli indirizzi MAC possono essere suddivisi nel seguente modo.


˜ Indirizzi MAC individuali (individual MAC address) o indirizzi MAC
unicast: sono gli indirizzi MAC univoci assegnati alle singole stazioni;
possono essere sia indirizzi sorgente sia destinazione.
˜ Indirizzi MAC di gruppo (Group MAC Address): sono indirizzi MAC di
destinazione che indirizzano contemporaneamente un certo numero di
stazioni. Sono suddivisibili in:

3 La standardizzazione delle LAN 69


– indirizzi MAC multicast (multicast-group address), sono indirizzi di
destinazione che iniziano con 01 in esadecimale (FIGURA 11, a pagina
73) e sono inseriti nei frame destinati a un gruppo di stazioni;
– indirizzo MAC di broadcast (broadcast address), è l’indirizzo MAC di
destinazione; FF:FF:FF:FF:FF:FF in esadecimale (48 «1» in binario)
inserito nei frame destinati a tutte le stazioni di una LAN.
Nei computer l’indirizzo MAC viene scritto dal costruttore in una memo-
ria all’interno della scheda di rete e viene letto e memorizzato dal sistema
operativo del computer prima del suo utilizzo.

씰 Gli indirizzi MAC di destinazione e di sorgente contenuti in un frame


MAC consentono al protocollo MAC di sapere da chi proviene il frame
(cioè qual è la stazione sorgente) e a chi è diretto il frame (cioè qual
è la stazione destinazione). In ricezione una stazione accetta ed ela-
bora solo i frame che hanno l’indirizzo MAC di destinazione unicast
coincidente con il proprio oppure costituito da un indirizzo MAC di
multicast (del gruppo a cui appartiene) o di broadcast.
Come si vedrà in seguito, gli indirizzi MAC rivestono una notevole impor-
tanza nel funzionamento e nella definizione delle politiche di sicurezza di
una rete in quanto per esempio:
˜ gli switch basano il loro funzionamento sulla memorizzazione e l’analisi
degli indirizzi MAC;
˜ è possibile consentire o inibire l’accesso alla rete di determinate stazioni
discriminandole sulla base del loro indirizzo MAC;
˜ una stazione invia informazioni a un’altra stazione inserendo il suo indi-
rizzo MAC nei frame che le invia ecc.
Per esempio, nelle LAN Ethernet una problematica di sicurezza a livello
MAC è la seguente: sebbene l’indirizzo MAC di una scheda di rete sia univo-
co è possibile programmare un computer perché utilizzi un indirizzo MAC
diverso da quello della propria scheda e appartenente a un’altra scheda di
rete (operazione detta spoofing), per presentarsi con un indirizzo MAC sor-
gente tale da consentire l’accesso a una rete o a un apparato oppure per far
indirizzare dei frame alla propria stazione invece che a quella effettiva.

Identificativo di interfaccia EUI-64


Le reti tradizionali impiegano sullo strato 3 OSI il protocollo IPv4 (IP ver-
sione 4) della suite TCP/IP, che definisce gli indirizzi IP a 32 bit (espressi
in decimale come quattro cifre decimali separate da un punto; a ogni cifra
corrispondono 8 bit).
Nelle reti di nuova generazione si impiega sullo strato 3 anche il protocollo
IPv6, il quale definisce gli indirizzi IPv6 a 128 bit (espressi in esadecimale);
in essi gli ultimi 64 bit (8 ottetti) identificano un’interfaccia e possono essere
derivati dall’indirizzo MAC della scheda di rete di un host.
Per questo motivo sono stati definiti gli identificativi di interfaccia a 64 bit
denominati EUI-64 (Extended Unique Identifier-64 bit).
Essi sono composti da 8 byte e per una scheda di rete Ethernet possono

70 2 Le tecnologie per le reti locali


essere ricavati dall’indirizzo MAC della scheda stessa; in questo caso i primi
3 byte identificano il costruttore e i rimanenti 5 costituiscono il numero di
serie della scheda (LABORATORIO DIDATTICO 1).

3.6 Protocollo ARP, Address Resolution Protocol

La connessione a una LAN Ethernet di un computer avviene tramite una


scheda di rete Ethernet. A ogni scheda di rete (e più in generale a ogni in-
terfaccia di rete) viene assegnato dal costruttore della scheda un indirizzo
MAC univoco. In ciascun frame emesso, il protocollo dello strato 2 (MAC
Ethernet) inserisce l’indirizzo MAC della scheda di rete sorgente e quello
dell’interfaccia di rete Ethernet di destinazione, in modo tale che il proto-
collo MAC che risiede in una scheda di rete sia in grado di determinare da
quale scheda di rete proviene il frame e a quale scheda di rete esso è diretto.
Per il protocollo IPv4 dello strato 3, invece, una scheda o un’interfaccia di
rete è identificata univocamente da un indirizzo IPv4.
Quindi, ciascuna scheda (interfaccia) di rete Ethernet ha associati due
indirizzi:
1) un indirizzo IP, di tipo logico (cioè configurabile), che permette ai moduli
IP dei sistemi operativi connessi in rete di indirizzarla, cioè di determi-
nare da quale interfaccia proviene un pacchetto IP e a quale interfaccia
è destinato un pacchetto IP;
2) un indirizzo MAC, o indirizzo fisico, che permette l’indirizzamento della
scheda di rete da parte del protocollo dello strato 2 MAC Ethernet/802.3,
cioè che consente al protocollo MAC di determinare da quale scheda di
rete proviene e a quale scheda di rete è destinato un frame.
Quando deve trasmettere un pacchetto IP, quindi, il sistema operativo (che
conosce l’indirizzo IP dell’interfaccia di destinazione19) deve passare alla
propria scheda di rete anche l’indirizzo MAC dell’interfaccia di destinazio-
ne, da inserire nell’header del frame, mentre il pacchetto IP viene incapsu-
lato nel campo data del frame stesso. La scheda di rete di destinazione rico-
nosce l’indirizzo MAC di destinazione, accetta il frame, estrae il pacchetto
IP e lo passa al modulo IP del proprio sistema operativo.

씰 Poiché un sistema operativo non conosce a priori gli indirizzi MAC


delle schede o le interfacce di rete delle altre macchine, è stato svilup-
pato il protocollo ARP (Address Resolution Protocol) per effettuare la
risoluzione degli indirizzi IP in indirizzi MAC, cioè per ricercare all’in-
terno di una LAN Ethernet l’indirizzo MAC di un’interfaccia (scheda)
di rete Ethernet di cui è noto l’indirizzo IP.

19 L’indirizzo IP è noto in quanto è fornito direttamente o indirettamente dall’utente, se iden-


tifica una risorsa all’interno della rete, oppure è costituito dall’indirizzo IP del gateway confi-
gurato sul computer se il pacchetto IP è destinato all’esterno. Per esempio, se si sfoglia la rete
cliccando su Risorse di rete compaiono i nomi dei computer raggiungibili e a ciascun nome è
associato un indirizzo IP. Quando si clicca sull’icona di un PC il sistema operativo effettua la
risoluzione del nome in indirizzo IP determinando così l’indirizzo IP di destinazione.

3 La standardizzazione delle LAN 71


La ricerca20 viene effettuata inviando in rete un pacchetto ARP conte-
nente una richiesta di indirizzo MAC (ARP request) e l’indirizzo IP della
destinazione; il pacchetto ARP viene incapsulato in un frame MAC in-
viato in broadcast a tutte le interfacce di rete. La richiesta ARP giunge ai
moduli ARP di tutti i sistemi operativi, i quali esaminano l’indirizzo IP in
essa contenuto e se lo riconoscono come proprio restituiscono l’indirizzo
MAC della propria interfaccia di rete, inserendolo in una risposta ARP
(ARP replay).

LABORATORIO DIDATTICO 1

VISUALIZZAZIONE DELL’INDIRIZZO MAC ed espresso con sei coppie di cifre esadecimali


DELLA SCHEDA DI RETE DI UN COMPUTER (48 bit);
E GENERAZIONE DELL’IDENTIFICATIVO ˜ l’indirizzo IPv4, espresso con quattro cifre de-
EUI-64 DA ESSO RICAVATO cimali separate da un punto, corrispondenti a
32 bit in quanto ogni cifra decimale è rappre-
In un computer con sistema operativo Win- sentata in binario con 8 bit.
dows, connesso in rete, si apra il prompt dei co- Con i sistemi operativi Linux, invece, gli indi-
mandi (cliccando su Start A Tutti i programmi rizzi MAC (indicati come HW address) e gli in-
A Accessori) e si digiti il comando ipconfig/all, dirizzi IP (indicati come inet) delle schede di
per vedere la configurazione IP completa del rete Ethernet possono essere visualizzati con il
computer. Tra l’altro, nella schermata che com- comando ifconfig (FIGURA 10).
pare per ogni scheda di rete vengono visualiz- Sapendo che nell’indirizzo MAC il primo21
zati (FIGURA 9): bit (I/G) identifica il tipo di indirizzo (indivi-
˜ l’indirizzo MAC, indicato come indirizzo fisico duale, cioè unicast, o di gruppo, cioè multicast

FIGURA 9 Visualizzazione dell’indirizzo MAC e dell’indirizzo IPv4 di una scheda di rete


di un PC.

20 Nel LABORATORIO DIDATTICO 3 sono analizzati con Wireshark i pacchetti (PDU) ARP di
richiesta e risposta.
21 Un frame viene trasmesso byte dopo byte partendo dal bit meno significativo (LSB), per cui
il primo bit di un indirizzo MAC trasmesso è il bit I/G, mentre il secondo è il bit U/L.

72 2 Le tecnologie per le reti locali



e broadcast) mentre il secondo bit (U/L) indi- ˜ si inseriscono i due byte aggiuntivi FF:FE
ca se l’indirizzo è amministrato globalmente o dopo i primi tre byte dell’indirizzo MAC (che
localmente, il procedimento con cui si ricava identificano il costruttore);
l’identificativo EUI-64 a partire da un indirizzo ˜ si inverte il bit U/L dell’indirizzo22 MAC.
MAC a 48 bit è il seguente (FIGURA 10):

FIGURA 10 Visualizzazione dell’indirizzo MAC in ambiente Linux e generazione


dell’identificativo di interfaccia EUI-64 a partire dall’indirizzo MAC.

LABORATORIO DIDATTICO 2

VISUALIZZAZIONE DEGLI INDIRIZZI MAC detta cache ARP. Il contenuto della memoria può
RISOLTI TRAMITE IL PROTOCOLLO ARP essere letto e visualizzato dal prompt dei coman-
di (cliccando su Start A Tutti i programmi A
In un computer su cui si effettua del traffico Accessori) tramite il comando arp -a.
in rete (accesso a Internet o alle risorse di altri Nella schermata che compare (FIGURA 11) sono
computer) gli indirizzi MAC risolti dal protocol- visualizzati gli indirizzi IPv4 di cui è già stato
lo ARP vengono memorizzati in una memoria determinato l’indirizzo MAC associato (sono di

FIGURA 11
Visualizzazione del
contenuto della memoria
cache ARP.

22 Nell’indirizzo IPv6 il primo bit a 0 dell’identificativo EUI-64 può essere omesso perché è
sottinteso.

3 La standardizzazione delle LAN 73



tipo dinamico quelli che dopo un certo tempo dirizzo MAC associato a un certo indirizzo IP
vengono eliminati per ripulire la cache ARP da (per esempio quello del gateway che viene uti-
indirizzi che potrebbero non essere più utilizza- lizzato per l’accesso a Internet) digitando il co-
ti). Se si posseggono i diritti di amministratore mando arp -s <indirizzo IP> <indirizzo MAC>.
in scrittura, è anche possibile memorizzare in Si digiti arp -help per un aiuto sulla sintassi
modo statico (fino al riavvio del computer) l’in- del comando.

LABORATORIO DIDATTICO 3

CREAZIONE E INVIO DI FRAME CON PACKETH L’interfaccia Ethernet del router abbia indirizzo
IP 10.0.0.1 (con subnet mask 255.255.255.0).
Si propone l’utilizzo del pacchetto software Da un PC avente indirizzo IP 10.0.0.10 (con
packETH in ambiente Linux23 Ubuntu per ap- subnet mask 255.255.255.0) desideriamo crea-
profondire la conoscenza dei protocolli Ether- re dei frame Ethernet e verificare il principio di
net e ARP attraverso la creazione di frame funzionamento del protocollo ARP.
Ethernet II che trasportano pacchetti del pro- Il protocollo ARP ha il compito di ricerca-
tocollo ARP. re all’interno di una LAN Ethernet l’indirizzo
Se la rete non è di vostra proprietà, o non ne MAC associato all’indirizzo IP di una determi-
siete amministratori, prima di procedere con nata interfaccia di rete Ethernet, in modo da
questo laboratorio didattico chiedete l’autoriz- poterlo utilizzare come indirizzo MAC di de-
zazione scritta all’amministratore di rete. stinazione quando si deve inviare un frame alla
macchina che ha tale interfaccia Ethernet.
L’obiettivo di questo laboratorio didattico è Per esempio, come si vedrà meglio nei capi-
quello di comprendere la struttura di un frame toli successivi, per verificare se una determinata
Ethernet e la funzione del protocollo ARP. macchina di cui si conosce l’indirizzo IP (o il
Consideriamo una LAN Ethernet di picco- nome host) è collegata in rete ed è operativa è
le dimensioni (FIGURA 12), costituita da alcuni possibile utilizzare (dal prompt dei comandi in
computer, da uno switch e da un router tramite ambiente Windows o da terminale in ambien-
cui si accede a Internet (il router funge da ga- te Linux) il comando: ping <indirizzo IP> (nel
teway, cioè da punto di uscita). Per la comuni- nostro caso C:\>ping 10.0.0.1). Prima di effet-
cazione in rete i computer adottano la suite di tuare il ping, però, il computer utilizza il pro-
protocolli TCP/IP. tocollo ARP per cercare l’indirizzo MAC asso-

LAN ETHERNET Internet


Service Provider

PC-PT INTERNET
cloud-PT
PC1 1841 DSL-modem-PT ISP
2950-24 ROUTER modem ADSL
switch 0
ind. IP:
10.0.0.1

PC-PT
PC_10
ind. IP: FIGURA 12 LAN Ethernet con accesso a Internet
10.0.0.10
(simulata con Cisco Packet Tracer).

23 PackETH è disponibile anche in versione Windows. 씰

74 2 Le tecnologie per le reti locali



ciato all’indirizzo IP (10.0.0.1). Sintetizzando, il II che trasporta un pacchetto ARP di richiesta
protocollo ARP opera nel seguente modo. (ARP request) per ottenere un pacchetto ARP
1) Il protocollo ARP crea un pacchetto (o di risposta (ARP replay) contenente l’indirizzo
PDU) ARP di richiesta (ARP request) con- MAC associato all’interfaccia di rete identifica-
tenente come Target l’indirizzo IP associa- ta dall’indirizzo IP 10.0.0.1.
to all’indirizzo MAC da cercare (il Target Per questo laboratorio didattico è consiglia-
MAC è genericamente indicato da 48 zeri, bile operare in ambiente Linux Ubuntu, instal-
aventi il significato di «indirizzo non speci- lando i seguenti pacchetti software:
ficato»). ˜ packETH (http://packeth.sourceforge.net),
2) Il pacchetto ARP di richiesta viene incap- software per la creazione e l’invio in rete di fra-
sulato nel campo data di un frame Ether- me Ethernet in grado di trasportare vario tipo
net, nel cui header si inseriscono: l’indiriz- di traffico;
zo MAC di destinazione di broadcast (tutti ˜ analizzatore di protocollo Wireshark (dal sito
1, ff:ff:ff:ff:ff:ff in esadecimale), l’indirizzo web www.wireshark.org), installabile diret-
MAC sorgente (quello della scheda Ethernet tamente tramite Ubuntu Software Center (o
del PC; si ricorda che i primi 3 byte iden- Synaptic o da terminale con apt-get install).
tificano il costruttore), il tipo di protocollo Nel seguito si è utilizzata la versione 1.7 di pa-
dello strato 3 che sta operando (il protocollo ckETH che è stata installata su un PC con siste-
ARP identificato in esadecimale, 0x, dal nu- ma operativo Ubuntu partendo dai sorgenti,
mero 0806). Viene quindi inserito automa- operando nel seguente modo:
ticamente il preambolo (101010...1011) e
sono calcolati i 4 byte (32 bit) da inserire nel ˜ prima di tutto installiamo le librerie libgtk-
campo di coda FCS per consentire la rivela- 2.0-dev e libglib-2.0-dev. (da terminale: sudo
zione d’errore attraverso un metodo deno- apt-get install libgtk-2.0-dev libglib-2.0-dev);
minato CRC (Cyclic Redundancy Check). ˜ dal sito web http://packeth.sourceforge.net
3) Il frame viene quindi inviato in rete trami- (packETH) scarichiamo il file compresso
te lo strato fisico dell’interfaccia Ethernet e contenente i sorgenti, li decomprimiamo
giunge a tutte le macchine in rete. e per semplicità rinominiamo la cartella
4) La macchina che riconosce come proprio estratta in packETH;
l’indirizzo IP Target, contenuto nella richie- ˜ con i diritti di amministratore eseguiamo il
sta ARP, risponde con un pacchetto ARP di processo di installazione da terminale, digi-
risposta (ARP replay) in cui viene inserito tando uno alla volta i comandi: sudo ./confi-
come indirizzo sorgente l’indirizzo MAC gure; sudo make; sudo make install.
cercato. In alternativa è possibile installare in modo più
5) Il pacchetto ARP di risposta viene inserito semplice una versione precedente di packETH
in un frame avente come indirizzo MAC di (la 1.6 al momento della stesura del testo) clic-
destinazione quello della scheda Ethernet del cando su Ubuntu Software Center e inserendo
computer che aveva inviato la richiesta ARP. packeth nella barra di ricerca: si seleziona il
6) L’indirizzo MAC così ottenuto viene memo- programma e lo si fa installare automatica-
rizzato temporaneamente nella cache ARP mente.
del computer. Eseguita l’installazione ci spostiamo nella
7) A questo punto è possibile avviare la proce- cartella packETH e, aprendo un terminale, lan-
dura che effettua il ping vero e proprio. ciamo packETH con i diritti di amministratore:
Per verificare tutto ciò, dal PC avente indirizzo sudo ./packETH (ricordarsi che l’ambiente Li-
IP 10.0.0.10 vogliamo creare un frame Ethernet nux è case sensitive per cui è necessario digitare

3 La standardizzazione delle LAN 75



le minuscole e le maiuscole che compongono il ˜ Selezioniamo ver II (Ethernet versione II)
nome del programma). per scegliere il protocollo dello strato 2 OSI
Se si è eseguita l’installazione automatica da (Link Layer) di cui vogliamo creare un frame
terminale si può digitare semplicemente: sudo e inseriamo i valori relativi ai campi dell’he-
packeth. ader: Destination (MAC address) ff:ff:ff:ff:ff:ff
(broadcast); Source (MAC address), indirizzo
Per evitare di dover digitare ogni volta gli indi- MAC della scheda Ethernet del nostro com-
rizzi IP e gli indirizzi MAC delle varie macchine puter (hardware address rilevabile tramite il
in rete è possibile creare e utilizzare un file di te- comando ifconfig); EtherType, selezioniamo
sto con funzione di database, denominato ad- ARP, che è identificato dal numero esadeci-
dresslist, che nella versione 1.7 viene caricato au- male (0x) 0806.
tomaticamente se si fa partire packETH dalla ˜ Passiamo a definire le caratteristiche del pac-
directory di installazione (nella versione 1.6 si chetto ARP, scegliendo il tipo di messaggio
può selezionare il file di testo che funge da data- (operazione): ARP request, inserendo come
base cliccando su File A Select database). Il file Sender MAC (address) e Sender IP (address)
può essere editato direttamente da packETH 1.7, l’indirizzo MAC e l’indirizzo IP della scheda
cliccando su Select nel menu Builder (FIGURA 13), di rete del nostro computer (10.0.0.10); come
oppure utilizzando un editor di testo e inserendo Target MAC (address) 00:00:00:00:00:00 (tutti
una riga per ogni macchina, in cui si inserisce: 0, indirizzo non specificato) e come Target IP
<indirizzo IPv4>,<indirizzo IPv6>,<indirizzo (address) l’indirizzo IP (10.0.0.1) dell’inter-
MAC>,<nome host> (l’indirizzo IPv6 può essere faccia Ethernet associato all’indirizzo MAC
omesso se non viene utilizzato). richiesto (il valore HW type indica Ethernet,
In FIGURA 13 si mostra la schermata di packETH quello HW size indica la dimensione in byte
che compare una volta lanciato il programma. dell’indirizzo MAC (6 byte, 48 bit); il valore
Il menu Builder ci permette di creare un fra- Protocol type indica il protocollo IPv4, quello
me Ethernet II e il pacchetto di ARP request da Prot. size indica la dimensione in byte dell’in-
esso trasportato (FIGURA 13) operando nel se- dirizzo IPv4 (4 byte, 32 bit).
guente modo.
Cliccando su Gen-b (FIGURA 14) possiamo sce-
gliere il numero di pacchetti (e quindi di frame)
da inviare, per esempio 5, e la velocità
alla quale inviarli. Il programma cal-
cola automaticamente, con il metodo
del CRC, i 4 byte (espressi in esadeci-
male, 0x) da inserire nel campo di coda
che consente la rivelazione degli errori
(FCS).

FIGURA 13 Menu Builder di packETH, selezione


dell’interfaccia di uscita e contenuto del file
addresslist utilizzato come database per gli
indirizzi (address database).

76 2 Le tecnologie per le reti locali



FIGURA 14 Menu
Gen-b di packETH.

Clicchiamo quindi su Interface per scegliere Simulazione con Cisco Packet Tracer
l’interfaccia fisica (Ethernet, Eth0) su cui invia- Il laboratorio didattico può anche essere ef-
re i frame. fettuato tramite una simulazione al computer
Prima di effettuare l’invio vero e proprio lan- fatta con il pacchetto software di simulazione
ciamo Wireshark (sudo wireshark), inseriamo Cisco Packet Tracer.
un filtro che visualizza solo il protocollo ARP Disegniamo la rete di FIGURA 16, assegnando
e facciamo partire l’analisi cliccando su Start. anche gli indirizzi IP. Clicchiamo sul PC con
Torniamo a packETH e clicchiamo su Send per indirizzo IP 10.0.0.10 e selezioniamo Desktop
inviare i frame sulla LAN. A Prompt dei comandi. Passiamo in modalità
In FIGURA 15 si mostrano i frame Ethernet Simulation e inseriamo un filtro che visualizzi
trasmessi e ricevuti che trasportano le PDU del solo il protocollo ARP; ritorniamo al prompt
protocollo ARP. dei comandi e digitiamo il comando ping
10.0.0.1; clicchiamo quindi su Play per vede-
re il flusso dei pacchetti ARP. Al termine della
simulazione clicchiamo dapprima sul pacchet-
to ARP di request e poi su quello di replay per
analizzarne la composizione (FIGURA 16).

FIGURA 15 Frame Ethernet II che trasportano: frame


1 A richiesta ARP (request); frame 6 A risposta ARP
(replay), contente l’indirizzo MAC cercato. FIGURA 16 Simulazione con Cisco Packet Tracer.

3 La standardizzazione delle LAN 77


3.7 Strato fisico

Nelle LAN sono compiti dello strato fisico, o Physical Layer (PHY), corri-
spondente allo strato 1 OSI, la ricetrasmissione dei segnali dal/sul mezzo
trasmissivo, con i quali si trasferiscono i bit che compongono ciascun fra-
me, e l’eventuale rilevazione delle collisioni.

씰 Nelle LAN Ethernet il tipo di strato fisico che si impiega viene speci-
ficato con una sigla che ne riassume le caratteristiche fondamentali;
tale sigla è composta da tre campi: velocità di trasmissione, tecnica di
trasmissione, specifiche addizionali.

˜ La velocità di trasmissione (data rate o bit rate) è espressa in Mbit/s se


è un numero (per esempio 100 100 Mbit/s), mentre è in Gbit/s se il
numero è seguito da G (per esempio 10G 10 Gbit/s).
˜ La tecnica di trasmissione viene indicata con BASE (baseband) e indica
la trasmissione in banda base, cioè in digitale, adottando un’opportuna
codifica di linea che specifica il formato degli impulsi trasmessi sul cavo.
˜ Le specifiche addizionali forniscono delle caratteristiche legate al mezzo
trasmissivo, alcune delle quali sono le seguenti: numero che indica la lun-
ghezza massima di un cavo coassiale (5 500 m; 2 circa 200 m); lettera
che indica il tipo di mezzo trasmissivo (T Twisted pair; F Fibra otti-
ca); impiego di fibra ottica monomodale (L Long wave, λ ≈1550 nm)
o multimodale (S Short wave, per esempio a λ ≈ 850 nm) ecc.
Per esempio, una LAN Ethernet operante a 1000 Mbit/s su cavi a coppie
twistate (T) viene indicata come 1000BASE-T. Tralasciando per semplicità
le LAN Ethernet a 10 Mbit/s, ormai obsolete, le funzioni svolte dallo strato
fisico (PHY) delle LAN con velocità t a 100 Mbit/s (FIGURA 17) sono state
suddivise tra i seguenti sottostrati (sublayer).
˜ PCS (Physical Coding Sublayer): ha il compito di effettuare la codifica/
decodifica dei segnali correlata sia all’utilizzo di un opportuno codice
di linea sia all’eventuale correzione d’errore senza ritrasmissione, di tipo
FEC, nonché di riportare allo strato MAC la rilevazione di eventuali col-
lisioni.
˜ PMA (Physical Medium Attachment sublayer): ha il compito di effettuare la
ricetrasmissione dei segnali ed eventualmente di rilevare le collisioni; viene
implementato da un dispositivo denominato transceiver (transmitter-re-
ceiver, trasmettitore-ricevitore); vi sono transceiver diversi a seconda della
velocità di trasmissione e del tipo di mezzo trasmissivo impiegato.
˜ PMD (Physical Medium Dependent sublayer): fornisce la connessione fisi-
ca al mezzo trasmissivo utilizzato.
Inoltre, per l’interfacciamento con lo strato 2 (MAC) è stata definita un’in-
terfaccia denominata Media Indipendent Interface (MII)24, che rende lo

24 Più in dettaglio l’interfaccia viene denominata MII nelle Fast Ethernet (100 Mbit/s), GMII
nelle Gigabit Ethernet (1000 Mbit/s) e XGMII nelle 10GEthernet (10 Gbit/s).

78 2 Le tecnologie per le reti locali


strato MAC indipendente dal tipo di mezzo trasmissivo utilizzato e dalle
caratteristiche dello strato fisico, in modo da garantire la compatibilità a
livello MAC. L’interfaccia MII consente di realizzare apparati (quali switch,
router ecc.) dotati di più interfacce fisiche di tipo differente (per esempio
interfacce che operano su cavi a coppie twistate assieme a interfacce che
operano su fibra ottica). L’MII provvede a mascherare allo strato MAC i
dettagli relativi al tipo di strato fisico effettivamente utilizzato su una certa
interfaccia.
L’interfaccia fisica con cui ci si connette al mezzo trasmissivo viene deno-
minata Media Dependent Interface (MDI).
In FIGURA 17 si illustra anche lo schema di principio di una scheda di rete
Ethernet e lo si correla all’architettura25 definita per le LAN Ethernet. Nei
computer, poi, i protocolli degli strati superiori sono quelli della suite TCP/IP.

STRATI SUPERIORI

STRATO MAC

Media Access Control (MAC)


Full-Duplex/Half-Duplex

Media Indipendent Interface (MII)

STRATO FISICO

Physical Coding Physical Coding


Sublayer (PCS) Sublayer (PCS)

Physical Medium Physical Medium


Attachment (PMA) Attachment (PMA)

Physical Medium Physical Medium


Dependent (PMD) Dependent (PMD)

MDI

F.O. F.O.
cavo UTP
multi- mono-
ecc.
modale modale

modulo SW PCS PMA PMD


transceiver
interfaccia

formazione/
codifica/ (TX/RX+
MII

analisi frame F.O. o UTP


decodifica rivelazione
Ethernet
collisioni) connettore (MDI: Media
indirizzo MAC scheda di rete Dependent
Interface)

FIGURA 17 Schema di principio di una scheda di rete posto in corrispondenza


con l’architettura di rete Ethernet.

25 Poiché la trasmissione su F.O. è differente da quella su cavi a coppie twistate, esiste una dop-
pia stratificazione, quella per le F.O. e quella per le coppie twistate.

3 La standardizzazione delle LAN 79


4 Cablaggio strutturato
Il cablaggio di una rete si può definire come l’insieme dei componenti passivi
che vengono posati e installati per poter fornire in modo capillare dei punti di
connessione per gli apparati attivi (apparati di rete, computer della LAN ecc.).

씰 Il cablaggio strutturato è un sistema standardizzato che fornisce le nor-


me per un corretto cablaggio degli edifici di un comprensorio privato (o
campus), su cui possono sorgere un certo numero di edifici (building),
ciascuno dei quali può avere un certo numero di piani (floor).
In termini prestazionali un sistema di cablaggio strutturato può es-
sere definito come un insieme di componenti passivi, certificati dai
costruttori, che una volta assemblati sono in grado di realizzare un si-
stema di cablaggio certificabile, cioè in grado di fornire prestazioni note
e predeterminate, che rispondono agli standard in vigore.
I componenti passivi di un sistema di cablaggio strutturato sono i seguenti.
a) Cavi: a seconda dei casi possono essere cavi a coppie simmetriche twistate26
(Twisted Pair), schermati e non schermati, cavi in fibra ottica multimodale
(MMF, MultiMode Fiber) o monomodale (SMF, Single Mode Fiber). Si sud-
dividono in cavi da esterno (outdoor) e cavi da interno (indoor); un cavo
può portare un certo numero di coppie twistate o di fibre ottiche.
b) Sistemi di distribuzione/permutazione: sono costituiti da pannelli di
permutazione (patch panel) e permutatori (cross-connect), i quali consen-
tono di interconnettere in modo flessibile i cavi a coppie twistate o le fi-
bre ottiche, per realizzare le interconnessioni desiderate tra gli apparati
attivi (switch, PC ecc.). In termini generali un distributore, o permutatore
(cross-connect o distributor), presenta un certo numero di porte a cui sono
attestate le linee entranti e uscenti, che vengono interconnesse in modo
semipermanente (cioè modificabile dietro intervento di un Operatore),
tramite opportuni cavetti di permutazione o patch cord, detti anche bretelle
(FIGURA 18); il cavo con cui si interconnette un apparato di rete (switch
ecc.) a un permutatore viene anche indicato come Equipment Cable (EC).
c) Prese utente o Telecommunication Outlet (TO): di solito si forniscono
almeno due prese per stazione di lavoro, o Work Area (WA); le prese
utente e i pannelli di permutazione sono dotati di connettore RJ45 per
cavi in rame e connettori appositi per cavi in fibra ottica; si denomina
patch cable o Work Area Cable (WAC) il cavo con cui si interconnettono
le stazioni di lavoro alle prese utente.
씰 Gli standard per il cablaggio strutturato sono definiti dalle norme ISO/
IEC 11801 (standard internazionale), EN 50173 (standard europeo CE-
NELEC, derivato da quello internazionale), dalla famiglia di standard TIA
568 (standard statunitense giunto alla revisione C). Essi specificano i mez-
zi trasmissivi da utilizzare, la topologia, le distanze massime supportate, i
tipi di connettori da utilizzare, le norme per l’installazione e il collaudo.

26 In italiano si potrebbero indicare come «coppie simmetriche intrecciate», in quanto i due fili
che compongono una coppia sono intrecciati fra loro.

80 2 Le tecnologie per le reti locali


Gli standard specificano, tra l’altro, i requisiti minimi che deve avere il ca-
blaggio all’interno di edifici commerciali e tra gli edifici di un campus: to-
pologia, lunghezza massima del cablaggio, prestazioni minime del cablag-
gio ecc. Secondo gli standard i sistemi di cablaggio strutturato installati
dovrebbero avere un ciclo di vita di almeno 10 anni.
Gli standard originari (del 1991) hanno subito fino a ora tre revisioni:
TIA 568-A (1995); TIA 568-B (2001); TIA 568-C (2009). I principali docu-
menti che compongono gli standard TIA-568-C sono i seguenti:
˜ TIA-568-C.0, Generic Telecommunications Cabling for Customer Premises;
˜ TIA-568-C.1, Commercial Building Telecommunications Cabling Standard;
˜ TIA-568-C.2, Balanced Twisted-Pair Telecommunication Cabling and
Components Standard;
˜ TIA-568-C.3, Optical Fiber Cabling Components Standard.
Nel cablaggio strutturato si adotta la topologia a stella, come indicato dallo
schema generale riportato in FIGURA 18, in cui si distinguono i seguenti
sottosistemi di cablaggio.
A FIGURA 18 A) Schema
Campus Distributor (CD) centro stella di comprensorio di principio di un sistema
di cablaggio strutturato.
cavo di dorsale di campus B) Principali elementi di
un sistema di cablaggio
Building Distributor (BD) centro stella di edificio strutturato27.

cavo di dorsale di edificio

Floor Distributor (FD) centro stella di piano


cablaggio orizzontale
Telecommunication Outlet (TO) prese utente

B Floor Distributor
o Horizontal
agli apparati
Cross-connect
cablaggio
verticale patch cord
(300 m max)
alle work area
work area
lunghezza max cablaggio Telecom.
di patch cord orizzontale Outlet
e jumper: 20 m Building Distributor
o Intermediate
Cross-connect
1500 m max campus
(ISO/IEC 11801) backbone

Campus Distributor
lunghezza max o main cross-connect
di patch cord
e jumper: 20 m
verso l’esterno
del campus

27 Lo schema proposto è una semplificazione di uno schema presente sul catalogo Siemon
(www.siemon.com).

4 Cablaggio strutturato 81
˜ Campus backbone (dorsale di campus, che interconnette gli edifici di
un intero comprensorio, o campus): il centro stella della dorsale di cam-
pus viene denominato Campus Distributor (CD) o Main Cross-connect
(MC)28; da esso si dipartono i cavi verso i diversi edifici e si realizza l’in-
terconnessione con l’esterno; per le dorsali di campus si utilizzano cavi in
fibra ottica.
˜ Building backbone (dorsale di edificio) o Vertical cabling (cablaggio
verticale): il centro stella della dorsale di edificio viene denominato
Building Distributor (BD), o Intermediate Cross-connect (IC)29, da cui
si dipartono i cavi che portano ai diversi piani, su ciascuno dei quali
è presente un armadio di distribuzione denominato Floor Distributor
(FD); per le dorsali di edificio si possono utilizzare cavi in fibra ottica
oppure cavi in rame multi coppia.
˜ Horizontal cabling (cablaggio orizzontale): è il cablaggio di ciascun pia-
no; il centro stella della dorsale di piano viene denominato Floor Distri-
butor (FD) o Horizontal Cross-connect (HC), da cui si diramano i cavi
che portano fino alle prese utente denominate Telecommunication Outlet
(TO); per il cablaggio orizzontale si utilizzano molto spesso cavi a coppie
simmetriche twistate; più raramente si utilizzano fibre ottiche e in questo
caso si parla di Fiber To The Desk (FTTD).
I Campus Distributor e i Building Distributor sono costituiti da armadi,
collocati in appositi locali tecnici, contenenti i permutatori che consento-
no di collegare in modo semipermanente le linee attestate sui due lati, per
realizzare i collegamenti fisici desiderati. Allo stesso modo gli armadi di
distribuzione al piano (Floor Distributor) hanno la funzione di consentire
una connessione semipermanente tra le linee del lato dorsale e quelle che
portano alle singole prese utente (TO).
In FIGURA 19 si illustra lo schema di principio del cablaggio di campus.

campus

dorsale di edificio
rame
o F.O.
CD
rame
o F.O.
cablaggio
fibra ottica orizzontale
(F.O.)
FD
TO
dorsale di campus

BD
CD/BD

FIGURA 19 Schematizzazione del cablaggio di campus.

28 A volte si utilizza anche il termine Main Distribution Frame (MDF).


29 A volte si utilizza anche il termine Intermediate Distribution Frame (IDF).

82 2 Le tecnologie per le reti locali


Per aumentare la flessibilità del cablaggio orizzontale sono previste le se-
guenti varianti:
˜ aggiunta di un elemento di interconnessione intermedio denominato
Consolidation Point (CP) o Transition Point connector (TP) collegato al
FD e da cui si dipartono i cavi verso le prese utente (TO);
˜ impiego di prese multiutente denominate Multi-user TO Assembly (Mu-
TOA).

씰 Come mostrato in FIGURA 20, nel caso di cablaggio orizzontale con cavi
a coppie twistate la distanza massima è di 90  5  5 100 m.

Per poter essere certificato in una determinata categoria il cablaggio deve


essere sottoposto a una serie di test che determinano i valori dei parametri
tipici con cui si esprime la qualità del collegamento (SOTTOPARAGRAFO 4.1).
In questo contesto si definisce (FIGURA 20):
a) permanent link, il collegamento permanente (non rimovibile) che va
dalla presa utente (TO) fino al primo pannello di permutazione (FD)
del cablaggio orizzontale;
b) channel link, il collegamento completo (canale) che va dalla stazione di
lavoro dell’utente fino all’apparato di rete (switch); il channel link com-
prende quindi i patch cable lato utente e lato apparato di rete, il perma-
nent link, il pannello di permutazione i suoi eventuali patch cord.
I test vengono effettuati tramite degli appositi strumenti certificatori, in
grado di iniettare segnali ed effettuare misure, che vengono collegati all’im-
pianto da certificare e rilevano i valori assunti dai parametri, verificando il
rispetto dei limiti imposti dagli standard.

A connessione semipermanente FIGURA 20 Cablaggio


orizzontale: A) permanent
5m 90 m 5m link e channel link;
B) varianti nel cablaggio
orizzontale.
cavo installato
pannello di permutazione
patch presa patch
cord utente cable
FD TO
permanent link
switch channel link PC

B TO
WA

CP TO
WA

FD
(o HC)
FD = Floor Distributor
HC = Horizontal Cross-connect
CP = Consolidation Point
MuTOA MuTOA = Multi-user TO Assembly
TO = Telecom. Outlet

4 Cablaggio strutturato 83
Nel paragrafo seguente si illustra la costituzione dei cavi a coppie twistate
impiegati nelle reti locali.
Per quanto concerne l’impiego delle fibre ottiche si rimanda al VOLUME 2,
CAPITOLO 5 con particolare riferimento al PARAGRAFO 8.

4.1 Cavi a coppie simmetriche twistate per LAN

Le caratteristiche generali dei cavi a coppie simmetriche twistate sono state


presentate nel VOLUME 2, CAPITOLO 3. Si presenta qui l’utilizzo delle coppie
twistate (TP) nel cablaggio per le LAN.
Un singolo cavo è formato da 4 coppie twistate e può essere di tipo non
schermato oppure schermato.
La schermatura può essere effettuata come protezione contro disturbi
presenti all’esterno del cavo e/o contro la diafonia (crosstalk), cioè contro i
disturbi reciproci fra le coppie che compongono il cavo.
Attualmente i diversi tipi di cavi a coppie twistate vengono identificati con
una sigla che riporta, oltre all’indicazione TP (Twisted Pair, coppia twistata),
delle lettere separate da «/» aventi il seguente significato (FIGURA 21):
˜ le lettere prima del simbolo «/» indicano l’assenza di schermatura (U
Unshielded) o il tipo di schermatura esterna che riveste l’intero cavo,
ottenuta con un foglio di alluminio (F Foil screened) e/o una calza
metallica (S braid Screened);
˜ le lettere dopo il simbolo «/» indicano se le singole coppie sono schermate
FIGURA 21 Struttura dei
una per una, con un foglio di alluminio (F Foil shielded), o non sono
cavi30 per LAN. schermate (U Unshielded).
A cavi senza schermatura sulle singole coppie B cavi con schermatura sulle singole coppie

U/UTP U/FTP

foglio (F)
drain wire
foglio (F)
F/UTP F/FTP

rip cord foglio (F) foglio (F)


drain wire

SF/UTP S/FTP
calza (S) foglio (F) calza (S) foglio (F) Twisted Pair (TP)
Twisted Pair (TP)

I cavi per LAN possono quindi essere suddivisi nei seguenti tipi31.
˜ U/UTP (o UTP), Unscreened/Unshielded Twisted Pair (coppie twistate
non schermate32): il cavo non presenta alcuna schermatura; la riduzione
30 Dal catalogo Datwyler datasolutions, Guida Italia 2012.
31 All’interno delle parentesi è riportata la vecchia denominazione, che per brevità è a volte
ancora utilizzata.
32 Di solito il termine screened viene utilizzato per indicare la schermatura esterna relativa a
tutte e quattro le coppie, mentre il termine shielded viene utilizzato per indicare la schermatura
delle singole coppie.

84 2 Le tecnologie per le reti locali


dei disturbi esterni e della diafonia è lasciata alla twistatura e alla simme-
tria (o bilanciamento).
˜ F/UTP (o FTP), Foiled o Foil screened UTP: il cavo presenta un rivesti-
mento comune costituito da un foglio di alluminio che funge da scher-
matura contro i soli disturbi esterni.
˜ SF/UTP (o SFTP), Screened Foiled UTP: il cavo presenta una doppia
schermatura esterna, costituita da una calza metallica e da un foglio di
alluminio, contro i soli disturbi esterni.
˜ F/FTP (o FFTP), Foiled screened/Foiled (o Fully) shielded TP: il cavo pre-
senta una schermatura esterna costituita da un foglio di alluminio, con-
tro le interferenze esterne; inoltre ogni singola coppia è rivestita da un
ulteriore foglio di alluminio che funge da schermatura contro la diafonia.
˜ S/FTP (o S-STP), Screened/Foiled (o Fully) shielded TP: il cavo presenta
una schermatura esterna costituita da una calza metallica (collegata a ter-
ra), contro le interferenze esterne; inoltre ogni singola coppia è rivestita
da un foglio di alluminio che funge da schermatura contro la diafonia.
Il foglio di alluminio o la calza metallica andrebbero intestati con connet-
tori e patch panel schermati, con una buona connessione a terra per rende-
re efficace la schermatura. Per agevolarne l’intestazione e la messa a terra,
nonché per aumentare la robustezza meccanica della schermatura, può es-
sere presente all’interno del cavo un filo metallico denominato drain wire
(filo di continuità); può anche essere presente un altro filo denominato rip
cord che invece ha la funzione di agevolare la sguainatura del cavo quando
deve essere intestato.

씰 Per quanto concerne le prestazioni, i cavi e i componenti sono suddivi-


si in categorie, secondo la classificazione degli standard TIA (Telecom-
munications Industries Alliance) 568-C.2 e dell’ISO/IEC 11801; inoltre
l’ISO/IEC suddivide in classi le prestazioni del canale (channel) e del
permanent link, come sintetizzato in TABELLA 1.

TABELLA 1 Categorie e classi nel cablaggio strutturato.

Categoria Classe Frequenza massima a cui Max bit rate Esempi di impiego
sono valutate le prestazioni supportato
5 D 100 MHz 100 Mbit/s 10BASE-T; 100BASE-TX
5e D+ 125 MHz 1000 Mbit/s 100BASE-TX; 1000BASE-T
6 E 250 MHz 1000 Mbit/s 100BASE-TX; 1000BASE-T
6A EA 500 MHz 10 Gbit/s 1000BASE-T; 10GBASE-T
7 F 600 MHz 10 Gbit/s 10GBASE-T
7A FA 1000/1200 MHz ! 10 Gbit/s Sistemi video a banda larga
(TV via cavo ecc.)

Note:
1. L’impedenza caratteristica nominale di una coppia simmetrica è pari a Z0 100 :.
2. In passato si avevano anche cablaggi in categoria 3 che potevano supportare una velocità fino
a 16 Mbit/s per singola coppia.
3. E enhanced; A augmented.

4 Cablaggio strutturato 85
A titolo esemplificativo in FIGURA 22 si riportano le specifiche di un cavo in
categoria 6A fornite da un costruttore.

FIGURA 22
Parametri e valori che
definiscono la categoria
di un cavo (trattI dal
catalogo Siemon EMEA
www.siemon.com).

4.2 Parametri di valutazione delle prestazioni


di un cavo

Facendo riferimento alla FIGURA 22, si illustra il significato dei principali


parametri con cui si valutano le caratteristiche e le prestazioni di un cavo
per LAN. Nel valutare le prestazioni si considera di norma un cavo lungo
100 m.

86 2 Le tecnologie per le reti locali


Specifiche elettriche
˜ TCL (Transverse Conversion Loss): parametro33 che caratterizza il grado di
bilanciamento delle coppie di un cavo.
˜ NVP (Nominal Velocity of Propagation): è la velocità di propagazione no-
minale, in percento rispetto alla velocità della luce (100% # 3 ˜ 108 m/s).
˜ Delay skew (differenza di ritardo): valuta la differenza di ritardo tra le
coppie di uno stesso cavo, dovuta a tempi di propagazione non esatta-
mente uguali per tutte le linee del cavo. Questo parametro è significativo
quando si trasmette usando più coppie in parallelo, come nelle Gigabit
Ethernet.
˜ PoE: non è un parametro ma indica che il cavo può trasportare sia il
segnale dati sia l’alimentazione per un apparato (per esempio un Access
Point) con tecnologia Power over Ethernet.
Inoltre si definisce:
˜ Transfer Impedance (impedenza di trasferimento), il parametro che nei
cavi schermati valuta la bontà della schermatura; minore è il suo valore e
migliore è la schermatura del cavo;
˜ Wire Map (mappatura del cablaggio), una misura che verifica la corretta
intestazione di un cavo.

Parametri trasmissivi34 generali


˜ Frequency: è la frequenza alla quale sono valutate le prestazioni del cavo;
la frequenza massima determina le prestazioni del cavo in termini di ban-
da passante.
˜ Insertion loss (IL, attenuazione di inserzione): è l’attenuazione introdotta
da un cavo di lunghezza specificata (di norma 100 m); aumenta all’au-
mentare della frequenza.
˜ Return loss (attenuazione di riflessione): valuta l’uniformità della costru-
zione delle coppie del cavo; quanto più alto è il suo valore tanto minore
sarà la potenza riflessa a causa di disuniformità di impedenza lungo il
cavo.
˜ Propagation delay: ritardo di propagazione introdotto da 100 m di cavo
alla frequenza specificata.

Parametri che valutano la diafonia35 tra due coppie di uno stesso cavo
˜ Near End Crosstalk loss (attenuazione di paradiafonia): è l’espressione in
dB del rapporto tra la potenza del segnale utile in ingresso alla linea di-
sturbante (PIN d .te ) e la potenza del segnale di paradiafonia: (PNEXT) misu-
rato sulla linea disturbata.

33 Altri parametri sono: LCL, Longitudinal Conversion Loss; LCTL, Longitudinal Conversion
Transfer Loss; ELTCTL, Equal Level Transverse Converse Transfer Loss.
34 Si rimanda al VOLUME 2, CAPITOLO 3, SOTTOPARAGRAFO 7.5 per le definini di insertion loss e return
loss.
35 Le definizioni di diafonia (crosstalk), NEXT (Near End CrossTalk) e FEXT (Far End CrossTalk),
sono riportate nel VOLUME 2, CAPITOLO 3, SOTTOPARAGRAFO 3.1.

4 Cablaggio strutturato 87
PIN
NEXTloss = 10 log10 d . te
[ dB ] (2.2)
PNEXT

˜ ACR o ACR-N (Attenuation to Crosstalk Ratio-Near End, scarto di pa-


radiafonia): è l’espressione in dB del rapporto tra la potenza del segnale
utile in uscita dalla linea disturbata, PU, e la potenza del segnale di para-
diafonia, PNEXT. L’ACR-N valuta la qualità del segnale ricevuto sulla linea
disturbata relativamente alla paradiafonia (NEXT), in quanto equivale a
un rapporto S/N in cui si considera come rumore la paradiafonia:
S PU
= ACR = 10 log10 [dB ];
N paradiaf PNEXT
(2.3)
ACR = NEXT − (insertion loss)

˜ Far End Crosstalk loss (attenuazione di telediafonia): è l’espressione in


dB del rapporto tra la potenza del segnale utile in ingresso alla linea di-
sturbante ( PIN d .te) e la potenza del segnale di telediafonia, PFEXT, misurato
sulla linea disturbata:
PIN d .te
FEXTloss = 10 log10 [ dB ] (2.4)
PFEXT
˜ Attenuation to Crosstalk Ratio36-Far end (scarto di telediafonia): è l’e-
spressione in dB del rapporto tra la potenza del segnale utile in uscita
dalla linea disturbata, PU, e la potenza del segnale di telediafonia, PFEXT.
L’ACR-F valuta la qualità del segnale ricevuto sulla linea disturbata relati-
vamente alla telediafonia (FEXT), in quanto equivale a un rapporto S/N
in cui si considera come rumore la telediafonia:

S PU
= ACR - F = 10 log10 [dB ];
N telediaf PFEXT
(2.5)
ACR - F = FEXTloss − (insertion loss)

˜ PS NEXT/FEXT/ACR/ACR-F, PS Power Sum: sono parametri calcolati


tenendo conto del fatto che una linea può venire disturbata dalle 3 linee
adiacenti e tutte contribuiscono alle PNEXT e PFEXT, come indicato dal ter-
mine PS (Power Sum).
I parametri FEXT, ACR-F, return loss, PS NEXT/FEXT/ACR/ACR-F sono
importanti quando si utilizzano tutte e 4 le coppie del cavo, in parallelo, per
trasmettere e ricevere (come avviene nelle Ethernet 1000BASE-T e 10G-
BASE-T).
Vi sono poi i parametri per la valutazione della diafonia aliena (alien
crosstalk), così denominata in quanto è la diafonia prodotta da altri cavi
adiacenti al cavo in esame: ANEXT (Alien Near End Crosstalk), AACRF
(Alien Attenuation to Crosstalk Ratio-Far end), PS ANEXT, PS AACRF.

36 ACR-F in precedenza era indicato con ELFEXT, Equal Level Far End Crosstalk.

88 2 Le tecnologie per le reti locali


4.3 Connettori

A seconda della velocità di trasmissione della LAN si possono impiegare


2 sole coppie (fino a 100 Mbit/s) o tutte e 4 le coppie (a 1000 Mbit/s e
10Gbit/s) di un cavo.
Fino alla categoria 6A i cavi per LAN sono intestati con un connettore a
8 pin denominato RJ45. L’intestazione può avvenire secondo due standard
TIA: T568B e T568A (TABELLA 2).
TABELLA 2 Standard per
Coppia 1 A PIN 4,5 - Coppia 4 A PIN 7,8 -
l’intestazione di un cavo.
Coppia 2 A PIN 1,2 TX Coppia 3 A PIN 1,2 RX
T568B T568A
Coppia 3 A PIN 3,6 RX Coppia 2 A PIN 3,6 TX
Coppia 4 A PIN 7,8 - Coppia 1 A PIN 4,5 -

씰 Un cavo di interconnessione in cui si adotta uno stesso standard (di


solito il T568B in Europa) per entrambe le estremità viene denominato
cavo dritto o straight-through cable.

씰 Un cavo di interconnessione in cui l’intestazione avviene adottando lo


standard T568B a un’estremità e lo standard T568A all’altra è denominato
cavo incrociato o crossover cable o semplicemente cavo cross, in quanto
le coppie TX e RX sono scambiate tra loro (FIGURA 24, a pagina 91).

Per distinguere se un cavo è dritto o incrociato si affiancano i due connet-


tori che intestano il cavo e si osserva il colore dei fili attestati sui pin (FIGURA
24): se per entrambi i connettori la successione dei colori dei fili è la stessa
il cavo è dritto (straight-through), altrimenti è incrociato (cross).
In TABELLA 3 si riportano gli apparati37 che, in assenza di soluzioni al-
ternative (come le porte autocrossover), vanno interconnessi con cavi drit-
ti (straight-through) e quelli che vanno interconnessi con cavi incrociati
(cross). In generale apparati che svolgono la stessa funzione (stesso strato
OSI) sono interconnessi con cavi cross (per esempio uno switch con un al-
tro switch o un PC con un altro PC), mentre apparati con funzioni diverse
(appartenenti a strati OSI adiacenti) sono interconnessi con un cavo dritto
(per esempio PC-switch o switch-router).
TABELLA 3 Apparati
Cavo dritto Cavo cross
interconnessi con cavi
PC-hub PC-PC dritti e incrociati (cross).
PC-switch Hub-hub
Switch-router Hub-switch
Hub-router Switch-switch
Access Point-switch PC-router
Router-router

37 Gli apparati di rete (router, switch ecc.) presentano normalmente una porta dedicata
esclusivamente alla configurazione a linea di comando dell’apparato (CLI, Command Line
Interface), denominata porta console, che va di solito collegata alla porta seriale (COM) di un
PC tramite un cavo denominato cavo console o cavo rollover.

4 Cablaggio strutturato 89
Il cablaggio in categoria 7/classe F, invece, richiede connettori speciali, com-
pletamente schermati anche sulle singole coppie, per ridurre al massimo la
diafonia (FIGURA 23).
Una presa (outlet) in categoria 7 presenta 4 coppie schermate singolar-
mente e utilizzabili separatamente, anche per supportare applicazioni di-
verse. Il cablaggio in categoria 7 è in grado di supportare sia LAN Ethernet
a 10Gbit/s (10GBASE-T) sia applicazioni diverse sulla stessa presa (outlet)
tramite opportuni patch cord (cordoni adattatori).
Sono stati realizzati patch cord a 1, 2 e 4 coppie con intestazioni diverse a
seconda delle applicazioni: 4 coppie completamente in categoria 7, 4 cop-
pie con connettore categoria 7 da un lato e RJ45 categoria 6/6A dall’altro, 2
coppie categoria 7 e RJ45 categoria 5E dall’altro, 1 coppia categoria 7-balun
(balanced to unbalanced) per applicazioni video, 1 coppia categoria 7 da un
lato e RJ11 dall’altro per telefonia/fax.

FIGURA 23 Connettori e patch cord (adattatori) per cablaggio in categoria 7 (tratti dal
catalogo Siemon).

LABORATORIO DIDATTICO 4

REALIZZAZIONE DI UN CAVO PATCH U/UTP coppia 2 fili arancio/bianco e arancio; coppia


DRITTO E CROSS 3 fili verde/bianco e verde);
˜ tagliare i fili delle coppie a circa 15 mm dalla
Materiale: cavo U/UTP, connettori RJ45, pinza guaina;
crimpatrice, forbici. ˜ togliere la twistatura, allineando i fili, per la mi-
nore lunghezza possibile (non più di 13 mm);
Nella realizzazione di un patch cable Ethernet la twistatura consente di ridurre i disturbi e
U/UTP dritto è consigliabile seguire alcune re- quindi va conservata il più possibile;
gole: ˜ inserire i fili nel connettore (con la linguetta
˜ la lunghezza del cavo dovrebbe essere di circa verso il basso e i fili arancioni sulla sinistra),
30 cm più lunga rispetto alla distanza fra ap- avendo cura che anche la guaina sia inserita
parato e presa di rete (TO) (o fra due apparati nel connettore;
collegati direttamente); ˜ crimpare il connettore, utilizzando l’apposito
˜ rimuovere circa 5 cm di guaina esterna strumento;
(jacket); ˜ ripetere per l’altra estremità.
˜ separare le coppie e porle nell’ordine corret- Nella realizzazione di un cavo cross, è necessa-
to rispetto al connettore (seguendo i colori: rio che a una estremità si applichi lo standard

90 2 Le tecnologie per le reti locali



TIA T568B, come visto per il cavo dritto, men- devono avere i fili di colore verde/bianco e ver-
tre all’altra estremità va seguito lo standard de, mentre sui pin 3 e 6 si devono attestare i fili
TIA T568A, per cui, con la linguetta rivolta di colore arancio/bianco e arancio (FIGURA 24).
verso il basso, sulla sinistra del connettore si
T568B T568A FIGURA 24 Piedinatura
del connettore RJ45
TX+ arancio/bianco verde/bianco TX+
1 1 in un cavo cross.
TX− arancio verde TX−
2 2
RX+ verde/bianco arancio/bianco RX+
3 3
4 blu blu 4
5 blu/bianco blu/bianco 5
RX− verde arancio RX−
6 6
7 marrone/bianco marrone/bianco 7
8 marrone marrone 8

1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8

QUESITI
Rispondi ai seguenti quesiti. 10 Le LAN attuali operano con topologia ad anello?

1 11 Comunemente quale mezzo trasmissivo impiegano le


Quale organizzazione si occupa della standardizzazio-
ne delle LAN e delle MAN? Attraverso quale comitato? LAN con topologia a stella?

2 12 Quali sono gli apparati di rete tramite i quali si può


Quali sono state le principali tecnologie con le quali si
può realizzare una rete locale? realizzare una LAN con topologia a stella?

3 13 Qual è l’inconveniente che presenta una LAN con to-


Attualmente qual è la famiglia di tecnologie con la
quale si realizzano le LAN? pologia a stella?

4 14 Quale topologia consente di ottenere un’affidabilità e


Dal punto di vista dell’utenza qual è la funzione es-
senziale di una LAN? una continuità di servizio superiore rispetto alla topo-
logia a stella?
5 Le tecnologie per le LAN implementano tutti e 7 gli
15 Quale problema si riscontra in una topologia a ma-
strati OSI?
glia? Come viene risolto tale problema?
6 Che cosa si intende per DTE?
16 Che cosa si intende per metodo di accesso multiplo?
7 Quali sono gli elementi fondamentali che determinano Qual è la sua funzione?
la struttura di una LAN?
17 Che cosa si intende per collisione?
8 Che cosa si intende per topologia fisica di una LAN?
18 Quali sono i metodi di accesso multiplo impiegabili
9 Qual è stata la topologia originaria adottata nelle prime nelle LAN? Quale di essi viene impiegato nelle LAN
reti locali? Perché è stata sostituita da altre topologie? Ethernet?

Quesiti 91
19 Qual è il principio secondo cui opera il metodo CSMA/ 42 Qual è la struttura generale della sigla che esprime le
CD? Da quale protocollo viene implementato? caratteristiche fisiche delle LAN Ethernet?
20 Che cosa si intende per dominio di collisione? 43 Quale tipo di mezzo trasmissivo consiglieresti per re-
alizzare una LAN Ethernet a 100 Mbit/s?
21 Qual è la topologia di rete più utilizzata nelle LAN attuali?
44 Qual è la categoria che consiglieresti per il cablag-
22 Perché all’aumentare delle dimensioni del dominio di
gio di una LAN Ethernet a 100 Mbit/s, lasciando però
collisione le prestazioni di una LAN che opera con il aperta la possibilità di inserire apparati a 1000 Mbit/s?
CSMA/CD degradano?
45 Qual è la topologia di rete più utilizzata nelle LAN at-
23 In una LAN Ethernet a 100 Mbit/s, con topologia a
tuali?
stella realizzata con degli hub, vi sono 50 stazioni at-
tive. Stimare l’effettiva velocità con cui avvengono gli 46 Qual è la funzione del CSMA/CD? Descriverne il prin-
scambi di dati e il tempo necessario per trasferire un cipio di funzionamento.
file di 5 MB da una stazione all’altra. 47 Qual è la funzione di un indirizzo MAC?
24 Secondo gli standard IEEE 802 lo strato 2 OSI viene
48 Quando è necessario implementare uno strato LLC
suddiviso in quanti sottostrati?
vero e proprio? Qual è la funzione dello SNAP?
25 Qual è la funzione del protocollo LLC? A quale stan-
49 Che cosa si intende per sistema di cablaggio struttu-
dard IEEE fa riferimento?
rato?
26 Qual è la famiglia di standard IEEE che standardizza
50 Quali sono le famiglie di standard relative al cablaggio
le LAN Ethernet?
strutturato?
27 Qual è la funzione del protocollo MAC?
51 Illustrare lo schema generale di un sistema di cablag-
28 Quali sono i tipi di frame MAC che possono essere im- gio strutturato.
piegati in una LAN Ethernet? Come si distingue fra essi 52 Qual è la differenza fra channel link e permanent link?
e qual è la differenza fondamentale nei loro frame?
53 Per essere a norma, in un cablaggio orizzontale la
29 Illustrare la struttura di un frame Ethernet II.
connessione fra un PC e uno switch può avere una
30 Quali sono la dimensione minima e la dimensione lunghezza di 95 m? E di 105 m?
massima, in byte, del campo data di una frame MAC? 54 Da quante coppie è composto un cavo Ethernet a
31 Per quali tipi di comunicazione si impiegano gli indi- coppie twistate?
rizzi unicast, multicast e broadcast? 55 Con quali sigle si identificano i diversi tipi di cavi a
32 Che cosa si intende per Half-Duplex? E per Full-Du- coppie twistate?
plex? 56 Un cavo U/FTP è schermato contro i disturbi esterni?
33 La velocità con cui avviene uno scambio dati bidire- E contro la diafonia?
zionale fra due stazioni è maggiore se si opera in Half- 57 Un cavo F/UTP è schermato contro i disturbi esterni?
Duplex o in Full-Duplex?
E contro la diafonia?
34 Quali sono le tecniche con cui si può realizzare una
58 Che cosa definisce la categoria di un cavo? E la clas-
comunicazione in Full-Duplex? se di un link?
35 Qual è la funzione degli indirizzi MAC? 59 Per una LAN 1000BASE-T è preferibile un cablaggio
36 Come è composto e con quale notazione viene in categoria 5e o 6?
espresso un indirizzo MAC? 60 In una LAN 100BASE-TX si utilizzano tutte le coppie
37 Analizzando l’indirizzo MAC è possibile conoscere il di un cavo? E in una 1000BASE-T?
produttore di una scheda di rete Ethernet? 61 Quale tipo di connettore si utilizza per i cavi in catego-
38 Qual è la differenza fondamentale fra un indirizzo ria 6? E per quelli in categoria 7?
MAC e un indirizzo EUI-64? 62 Qual è la differenza fra un cavo dritto e un cavo cross?
39 Qual è la funzione del protocollo ARP? Quando si utilizza un cavo cross? Quali standard TIA
si devono rispettare nei due casi?
40 Quale modalità di comunicazione viene utilizzata per
63 Illustrare la metodologia da seguire nella realizzazione
inviare i frame che trasportano pacchetti ARP?
di un cavo dritto.
41 Quali sono le funzioni svolte dallo strato fisico?

92 2 Le tecnologie per le reti locali


Le tecnologie
per le reti Ethernet 3
1 Classificazione degli standard
Ethernet
Nel CAPITOLO 2 sono stati presentati gli aspetti generali e l’architettura delle
LAN. A completamento dello studio si affrontano in questo capitolo gli
aspetti fisici e di funzionamento delle LAN Ethernet.

씰 Il termine Ethernet si riferisce a una famiglia di tecnologie per le


LAN conformi agli standard IEEE 802.3xx, che implementano gli
strati OSI 1 e 2 di una rete a commutazione di pacchetto e adottano
un protocollo MAC (Medium Access Control) che fa uso del metodo
di accesso multiplo CSMA/CD (Carrier Sense Multiple Access with
Collision Detection).
La tecnologia Ethernet (Ether1 network) costituisce lo standard di fatto con
cui si realizzano praticamente tutte le LAN attuali. Ciò è dovuto alla sua ef-
ficienza, ai bassi costi e alle prestazioni che sono ormai elevatissime (hanno
superato i 1000 Mbit/s).

씰 L’identificazione e la classificazione delle LAN Ethernet può avvenire


tramite lo standard IEEE 802.3 di riferimento e/o con la sigla che iden-
tifica il tipo di strato fisico impiegato.

Nella TABELLA 1, a pagina seguente, è riportato un quadro d’insieme dei


principali standard Ethernet su cavo coassiale o coppie twistate (Twisted
Pair).
Per quanto concerne le LAN Ethernet su fibra ottica (optical fiber) a livello
fisico (PHY) vi sono numerose varianti che specificano, per esempio, l’impie-
go di transceiver che operano in prima finestra (O # 850 nm), indicate con S
(Short wavelength o Range), su fibra ottica multimodale (MMF, MultiModal
Fiber), oppure in seconda o terza finestra (O # 1310 nm; O # 1550 nm), indi-

1 Nell’articolo Ethernet: Distributed Packet Switching for Local Computer Networks Robert
Metcalfe spiega che: «Ethernet is named for the historical luminiferous ether through which
electromagnetic radiations were once alleged to propagate». Nel XIX secolo, infatti, si ipotizzò
che la luce si propagasse su un mezzo denominato etere (ether) e quindi, con una analogia, il
cavo coassiale della rete Ethernet costituiva l’etere, cioè il mezzo trasmissivo condiviso attraverso
cui i segnali si propagano.

1 Classificazione degli standard Ethernet 93


cate con L ed E (Long ed Extra wavelength o Range), su fibra ottica multimoda-
TABELLA 1 Principali
varianti delle tecnologie
le (MMF) o monomodale (SMF, SingleMode Fiber) ecc. In TABELLA 2 ne sono
Ethernet su cavi in rame. riportati alcuni esempi.

Bit rate lordo Standard Tipo di strato Mezzo trasmissivo Lunghezza Anno
e denominazione IEEE 802.3 fisico massima
10 Mbit/s 802.3 10BASE5 Cavo coassiale thick 500 m 1983
Ethernet (grosso, RG8)
802.3a 10BASE2 Cavo coassiale thin 185 m 1985
(sottile, RG58)
802.3i 10BASE-T Coppie twistate 100 m 1990
100 Mbit/s 802.3u 100BASE-TX Coppie twistate 100 m 1995
Fast Ethernet
1000 Mbit/s 802.3ab 1000BASE-T Coppie twistate 100 m 1999
Gigabit Ethernet
10 Gbit/s 802.3an 10GBASE-T Coppie twistate 100 m 2006
10G Ethernet

Bit rate lordo Standard Tipo di strato Tipo di fibra ottica Distanza Anno
e denominazione IEEE 802.3 fisico massima
10 Mbit/s 802.3j 10BASE-F Multimodale 2000 m 1993
Ethernet
100 Mbit/s 100BASE-FX Multimodale 2000 m 1995
Fast Ethernet 100BASE-LX Monomodale 20 km
1000 Mbit/s 802.3z 1000BASE-SX Multimodale 550 m 1998
Gigabit Ethernet 1000BASE-LX Monomodale 2
5 km
10 Gbit/s 802.3ae 10GBASE-SR Multimodale (850 nm) 300 m 2002
10Gbit Ethernet 10GBASE-LRM Multimodale (1310 nm) 300 m
10GBASE-ER Monomodale (1550 nm) 40 km

TABELLA 2 Esempi di Uno dei motivi del successo di Ethernet è che, per quanto possibile, è stata
tecnologie Ethernet su mantenuta la compatibilità a livello di strato 2 (LLC, MAC) fra le diverse
cavi in fibra ottica.
versioni. Le differenze fra i diversi standard riguardano per lo più le carat-
teristiche dello strato fisico (indicato come PHY, Physical Layer, negli stan-
dard), come velocità di trasmissione, tipo di mezzo trasmissivo ecc.
Inoltre, sono inizialmente stati prodotti apparati (i bridge) per l’intercon-
nessione di LAN con topologie diverse e poi, nelle reti con topologia a stella
o a maglia, apparati e schede di rete multistandard, con un meccanismo di
autoadattamento delle velocità (autosense e autonegotiation) che consente
la coesistenza di apparati più recenti con apparati meno recenti (i primi si
adattano automaticamente alla velocità dei secondi).
Per esempio, sono state prodotte schede di rete 10/100BASE-T, che suppor-
tano sia lo standard 802.3i (10 Mbit/s) sia lo standard 802.3u (100 Mbit/s) o
10/100/1000BASE-T che possono operare da 10 Mbit/s a 1000 Mbit/s.

2 Lo standard prevede anche l’uso di F.O. multimodale.

94 3 Le tecnologie per le reti Ethernet


2 Caratteristiche
trasmissive generali
Prima di descrivere nel dettaglio le tecnologie Ethernet si presentano alcuni
concetti generali relativi agli aspetti trasmissivi delle LAN Ethernet.

2.1 Organizzazione della trasmissione

씰 La comunicazione fra le interfacce di rete Ethernet (o stazioni) avviene


tramite uno scambio di frame, cioè Protocol Data Unit (PDU) dello
strato 2, strutturati secondo lo standard MAC 802.3/Ethernet II (CAPI-
TOLO 2, FIGURA 8).

Nelle LAN Ethernet lo strato fisico delle stazioni ha il compito di effettuare


la ricetrasmissione sul cavo dei bit che costituiscono ciascun frame passato
allo strato fisico dallo strato MAC.
Terminata la trasmissione di un frame, però, una stazione deve attendere
un tempo denominato Inter-Frame Gap (IFG) o Inter-Packet Gap (IPG)
prima di iniziare a trasmettere il frame successivo (FIGURA 1).
Lo standard IEEE 802.3 prescrive che l’IFG deve avere una durata equiva-
lente a 96 tempi di bit, corrispondenti a 12 byte.

byte: 8 64 minimo 8 64 minimo


(1518 max) (1518 max)
IFG

bit: 64 512 (minimo) 64 512 (minimo)

SLOT time (512 bit)


FRAME (576 bit)

FRAME (576 bit)

numero byte

8 preambolo + SFD: 8 byte

14 header (dest. addr. + source addr. + length/type)

minimo: 46 data (1500 byte max)

4 tail (FCS)

IFG (Inter Frame Gap) = assenza di trasmissione con durata


equivalente a 96 tempi di bit

FIGURA 1 Composizione di un frame MAC 802.3/Ethernet e slot time.

Nel caso di trasmissione in Half-Duplex, in cui è attivo il CSMA/CD, si


impongono dei limiti alla distanza massima alla quale possono essere poste
due stazioni. I limiti sono posti dallo standard Ethernet 802.3 specificando
i ritardi massimi consentiti quando si trasmette un frame avente la dimen-
sione minima, pari a 64 byte ( preambolo e SFD per un totale di 72 byte),

2 Caratteristiche trasmissive generali 95


affinché sia possibile rilevare con sicurezza le eventuali collisioni. In questo
contesto si indicano con i termini:
˜ collision windows (finestra di collisione), l’intervallo di tempo massimo
entro il quale deve venire rilevata una collisione;
˜ slot time (FIGURA 1), l’intervallo di tempo dopo il quale una stazione è
sicura di aver acquisito il mezzo trasmissivo, in quanto il CSMA/CD ha
risolto le contese e non si possono più verificare collisioni;
˜ Round Trip Delay (RTD, ritardo andata-ritorno), in questo contesto può
essere considerato come l’intervallo di tempo massimo che intercorre fra
l’istante di tempo in cui una stazione inizia a trasmettere e l’istante di tem-
po in cui, rilevata una collisione, la stazione interrompe la trasmissione3. Il
Round Trip Delay viene valutato fra le due stazioni più lontane e dipende
da tutti i ritardi (tempo di propagazione sul mezzo trasmissivo, ritardi
introdotti dagli apparati di rete, ritardi introdotti dalle schede di rete).

씰 Il Round Trip Delay massimo non può superare la finestra di collisione,


che a sua volta deve essere inferiore allo slot time.

Si può quindi affermare che:


˜ conoscendo la velocità di propagazione sul mezzo trasmissivo e i ritardi
introdotti dagli eventuali apparati di rete si può stimare la distanza mas-
sima a cui possono essere poste le due stazioni più lontane;
˜ misurando il Round Trip Delay in una rete già installata si può verificare
se essa rispetta i limiti imposti sulla finestra di collisione e sullo slot time.
Il metodo CSMA/CD stabilisce che una stazione può trasmettere effettiva-
mente dei dati solo se nessun’altra stazione sta trasmettendo. Una stazione
deve quindi poter rilevare le collisioni in tempo utile per interrompere la
trasmissione prima di aver completato l’invio del primo frame.

씰 Lo standard IEEE 802.3 relativo alle tecnologie Ethernet a 10 e 100 Mbit/s


prescrive che una stazione:
˜ deve rilevare una collisione prima che sia trascorso uno slot time;
˜ in caso di collisione deve interrompere la trasmissione prima di aver
trasmesso un frame completo.

In questo modo, in caso di collisione, viene trasmessa solo una parte del
frame, che quindi costituisce un frammento ( fragment) del frame avente
lunghezza inferiore a quella minima (è un runt) e viene scartato dal rice-
vitore.
Per quanto concerne la durata dello slot time (TABELLA 3) essa è pari ai
primi 512 bit (comprendenti preambolo e SFD) nelle Ethernet 10BASE-T
e Fast Ethernet 100BASE-TX.
Nel caso delle Gigabit Ethernet (1000BASE-T), poiché la durata di un bit è
molto piccola (tbit 1 ns), la durata dello slot è stata portata a 512 byte, cioè

3 Dopo avere inviato anche la sequenza di jam, di 32 bit.

96 3 Le tecnologie per le reti Ethernet


a 4096 tempi di bit. Nel caso si debba trasmettere un frame di lunghezza
inferiore vengono aggiunti dei bit di riempimento per arrivare ai 4096 bit.
Per esempio, a un frame di lunghezza minima (512 bit  preambolo e SFD)
sono aggiunti 3584 bit di riempimento.
TABELLA 3 Caratteristiche
10BASE-T 100BASE-TX 1000BASE-T
temporali in modalità Half-
Bit rate 10 Mbit/s 100 Mbit/s 1000 Mbit/s Duplex.
Tempo di bit 100 ns 10 ns 1 ns
N. bit per slot 512 512 4096
(512 byte)
Slot time 51,2 Ps 5,12 Ps 4,096 Ps
N. minimo di bit 512  64 576 512  64 576 512  64 576
per frame
Durata minima 57,6 Ps 5,76 Ps 0,576 Ps
di un frame
Durata IFG 9600 ns 960 ns 96 ns

Note:
IFG Inter-Frame Gap

Nella modalità Full-Duplex, invece, non viene attivato il metodo CSMA/


CD per cui la massima distanza fra le stazioni dipende solo dai parametri
trasmissivi (massima attenuazione ammessa ecc.) ed è stata fissata in 100
m nel caso di cablaggio in rame.
ESEMPIO 1

Una rete locale funziona secondo lo standard Ethernet IEEE 802.3u alla velocità di 100 Mbps ed è costituita da
25 host collegati a due hub interconnessi tramite un cavo lungo 40 m; la velocità di propagazione dei segnali sulle
linee può essere ritenuta di 2 ˜ 108 m/s e il ritardo di propagazione attraverso ciascun hub è stimabile in 1 μs.
Indicando con T1 e T2 i due terminali più lontani dal rispettivo hub, sapendo che la distanza fra T2 e hub2 è pari a
30 m, calcolare il massimo valore che può assumere la distanza d tra T1 e hub1, nell’ipotesi che i frame trasmessi
abbiano una lunghezza minima di 64 byte4.

SOLUZIONE
Nelle LAN Ethernet basate sul metodo di accesso multiplo CSMA/CD è necessario definire un ritardo massimo
ammissibile nel trasferimento dei segnali da un host all’altro, in quanto all’aumentare del ritardo aumenta la pro-
babilità di avere collisioni. L’interconnessione di più hub in cascata aumenta il ritardo complessivo (ciascun hub
introduce un proprio ritardo) e ciò aumenta la probabilità di avere collisioni. Il ritardo massimo limita la distanza
totale massima che si può avere tra i due host più lontani.
Come indicato in TABELLA 3, lo standard Ethernet 802.3u (100BASE-TX) prescrive che il ritardo massimo sia infe-
riore allo slot time, che è pari a 5,12 Ps in quanto corrisponde alla durata di 512 bit (64 byte). Per determinare la
distanza massima d si deve quindi effettuare un bilancio dei ritardi, che devono essere ripartiti tra ritardo introdotto
dalle linee e ritardo introdotto dagli hub (per semplicità si trascurano i ritardi di elaborazione delle schede Ether-
net). Il ritardo totale tra andata e ritorno del segnale tra i due terminali più lontani, o Round Trip Delay (RTD), deve
essere inferiore allo slot time: RTD  5,12 Ps.
Il ritardo massimo ammesso in una direzione deve quindi essere inferiore a:

RTD 5,12 μs
tr max < = = 2,56 μs
2 2

4 L’esempio fa riferimento al Tema d’esame di Telecomunicazioni, anno 2010. 씰

2 Caratteristiche trasmissive generali 97



Poiché tra i due terminali più lontani sono interposti due cavi di lunghezza nota (cavo 2 lungo 40 m e cavo 3 lun-
go 30 m) e due hub, oltre al cavo di lunghezza d incognita, e ognuno di essi introduce un proprio ritardo, si può
scrivere il bilancio dei ritardi con la seguente relazione:

trmax  (tr_2  tr_3  tr_hub2  tr_hub1  tr_d)

Calcolando i ritardi dei cavi 2 e 3 è possibile trovare il valore che limita il ritardo massimo incognito determinato
dal cavo di lunghezza d:
30 m 40 m
tr _ 3 = = 0,15 μs; tr _ 2 = = 0,2 μs
2 ⋅ 108 m/s 2 ⋅ 10 8 m/s

tr_d  trmax  (tr_2  tr_3  tr_hub1  tr_hub2) 2,56 Ps  (0,15 Ps  0,2 Ps  1 Ps  1 Ps) 0,21 Ps

La lunghezza massima del cavo tra T1 e hub1 dovrebbe quindi essere inferiore a:

dmax  2 ˜ 108 ˜ 0,21 ˜ 106 42 m

2.2 Bit rate e symbol rate

Come illustrato in FIGURA 2, lato trasmissione lo strato MAC trasferisce allo


strato fisico i bit logici (1 e 0 che costituiscono i frame) con una velocità che
viene detta bit rate.

씰 Nell’ambito delle LAN Ethernet il bit rate, BR (bit/s), rappresenta il


numero di bit/s che lo strato MAC passa allo strato fisico5 (o che riceve
da esso).

Lo strato fisico genera il segnale in banda base (digitale) e lo trasmette sul


mezzo trasmissivo attraverso l’interfaccia fisica (detta MDI, Media Dependent
Interface), associando secondo il codice di linea adottato i simboli6 che costi-
tuiscono il segnale ai bit logici ricevuti dallo strato MAC. Ogni simbolo può
«portare» un bit logico oppure, se si impiega una precodifica, più di un bit.
Il segnale è quindi considerabile come l’emissione da parte dello strato fisico
della sequenza di simboli che trasportano i bit logici, con una velocità che
viene detta symbol rate (o baud rate o modulation rate) o, in italiano, velocità
di modulazione.

5 Nel calcolo il numero di bit è comprensivo di tutti i campi di un frame MAC/Ethernet e deve
tenere conto anche dell’IFG (di 96 tempi di bit), del preambolo e dell’SFD, che vengono utilizza-
ti dallo strato fisico per separare i frame, sincronizzarsi e identificare l’header del frame Ethernet
vero e proprio (che inizia con l’indirizzo MAC di destinazione).
6 Per esempio, un simbolo può essere dato da un livello di tensione mantenuto per un tempo
predefinito, detto tempo di simbolo e definito dal clock di trasmissione; un simbolo può quindi
rappresentare un impulso di polarità positiva, negativa o una tensione nulla (0 codificato come
0 V). Si possono avere codici multilivello, i cui simboli possono assumere valori di tensione
positiva o negativa diversi (per esempio V0, V0/3, V0/3, V0). Nei sistemi su fibra ottica
il simbolo può essere costituito dalla presenza o dall’assenza (se si associa a esso uno 0) di un
impulso ottico.

98 3 Le tecnologie per le reti Ethernet


씰 Il symbol rate, SR (simboli/s o Bd), o velocità di modulazione, espri-
me il numero di simboli/s che lo strato fisico trasmette sul mezzo tra-
smissivo (o riceve da esso); come unità di misura del symbol rate si
può anche impiegare il Baud (Bd simboli/s).
Il segnale in banda base trasmesso dallo strato fisico è quindi carat-
terizzato dal symbol rate (SR) e dal numero, N, di bit/simbolo traspor-
tato. Ne consegue che il legame fra bit rate (BR) e symbol rate (SR) è il
seguente:
BR = SR ⋅ N (3.1)

[ bit s ] = [ simboli s ]⋅[ bit simbolo ]

velocità di emissione degli impulsi


velocità del flusso di bit: che costituiscono il segnale digitale:
bit rate symbol rate o baud (Bd)
(es. BR = 100 Mbit/s) (es. SR = 125 MBd)
STRATI
SUPERIORI
strato fisico (PHY)
strato
interfaccia

MAC codifica/ mezzo trasmissivo


MII

decodifica transceiver (Twisted Pair o F.O.)


(PCS)
scheda di rete connettore (MDI)

BR = SR · N

MII = Media Independent Interface


[bit/s] = [simboli/s] ⋅ [bit/simbolo]
PCS = Physical Coding Sublayer
MDI = Media Dependent Interface

FIGURA 2 Bit rate e symbol rate.

Lato ricezione lo strato fisico riceve il segnale attraverso l’intefaccia fisica,


esamina i simboli in esso contenuti, determina i bit logici a essi associati e
li passa allo strato MAC.

In uno scambio di dati in rete bisogna poi distinguere tra bit rate lordo e
bit rate netto:
˜ il bit rate lordo (gross bit rate o raw bit rate) è dato dall’emissione sia
dei bit di informazione veri e propri, forniti normalmente dallo strato di
applicazione, sia dei bit aggiuntivi, detti overhead, che compongono gli
header dei diversi protocolli coinvolti, nonché quelli dei frame;
˜ il bit rate netto, noto anche come throughput (o velocità di informa-
zione), è il numero di bit/s con il quale può operare un’applicazione che
invia dati in rete.

씰 Si indica con il termine Maximum Transmission Unit (MTU) la di-


mensione massima, espressa in byte, che può assumere il campo data
di un frame: essa è pari a MTU 1500 byte per i frame MAC 802.3/
Ethernet II.

2 Caratteristiche trasmissive generali 99


Per determinare la dimensione massima del blocco di bit informativi veri
e propri trasportato da un frame, che denomineremo Maximum Segment
Size (MSS), è necessario sottrarre all’MTU la dimensione degli header (H)
dei protocolli degli strati superiori (strati OSI 3, 4, ...) che intervengono
nella comunicazione in rete:

MSS MTU  (3H  4H  ...) [byte]

Noto il bit rate lordo (BR) e la dimensione di un frame completo, DF (byte),


tenendo anche conto dell’IFG, il numero di frame/s, NF, che si possono tra-
smettere in assenza di collisioni e di errori è stimabile come:
BR
NF = [ frame/s ] (3.2)
(DF + IFG) ⋅ 8

씰 Il throughput (BRT), cioè il bit rate netto disponibile per il trasferi-


mento dei bit informativi prodotti dalle applicazioni, è quindi stima-
bile come:
BRT (NF) ˜ (MSS) ˜ 8 [bit/s] (3.3)

Nelle LAN Ethernet l’overhead dovuto esclusivamente alla struttura di fra-


me dello strato 2 (MAC) è pari a: (12  8)  (6  6  2)  4 38 byte.
Infatti un frame Ethernet è composto da (FIGURA 1): preambolo  SFD di
8 byte; vi sono poi 14 byte di header (indirizzo MAC destinazione e sor-
gente, length/type) e 4 byte di FCS come campo di coda (tail); infine l’IFG
minimo equivale a 12 byte (96 tempi di bit).

씰 Per minimizzare il peso percentuale dei bit di overhead e ottenere


quindi il throughput massimo è necessario impiegare frame aventi
la dimensione del campo data pari all’MTU; in questo modo ciascun
frame trasferisce un blocco di byte informativi aventi la dimensione
massima possibile.

In assenza di errori e collisioni, se le applicazioni forniscono blocchi di byte


informativi con dimensione inferiore a quella massima (1500 byte), per cui
si impiegano frame con campo data inferiore all’MTU, diminuisce anche il
throughput in quanto aumenta il numero di frame da trasmettere e quindi
il peso percentuale dei bit di overhead.
In alcuni casi, poi, si valuta il throughput che Ethernet offre a un proto-
collo dello strato 3, e non a un protocollo di applicazione, per determinare
l’efficienza del trasferimento di pacchetti. Per questo motivo il throughput
offerto a un protocollo di applicazione viene anche denominato goodput,
per differenziarlo dal throughput offerto a un protocollo dello strato 3. Nel
seguito però si utilizzerà solo il termine throughput.
In situazioni particolari, come per esempio nei sistemi di trasmissione in
ponte radio punto-punto in grado di trasferire frame Ethernet, per aumen-
tare il throughput offerto da Ethernet sono applicate, in ingresso al sistema,
tecniche quali:

100 3 Le tecnologie per le reti Ethernet


˜ soppressione dell’IFG, del preambolo e dell’SFD (20 byte), sostituiti per
esempio da 4 byte indicanti (tra l’altro) l’inizio e la fine del frame;
˜ compressione7 dell’header Ethernet, che viene ridotto a 4 byte.
In uscita dal sistema viene ripristinata la struttura standard dei frame
Ethernet. Così facendo all’interno del sistema di trasmissione si riduce per-
centualmente il peso dei bit di overhead impiegati da Ethernet, ottenendo
così prestazioni maggiori in termini di bit/s di informazione trasferiti.
ESEMPIO 2

Stimare il throughput massimo (bit rate netto) teorico offerto al protocollo di applicazione FTP da una LAN Fast
Ethernet 100BASE-TX nel caso in cui con un analizzatore di protocollo si rilevi il traffico di FIGURA 3, si operi in
Full-Duplex senza collisioni e senza errori e si trascurino i ritardi dovuti ai tempi di elaborazione. Si stimi inoltre il
tempo necessario al trasferimento di un file avente dimensione pari a 100 MB.

FIGURA 3 Trasferimento di un file con protocollo FTP.

SOLUZIONE
Una LAN Fast Ethernet opera con un bit rate lordo pari a BR 100 Mbit/s; il throughput massimo si ottiene
quando i frame Ethernet hanno il campo data avente dimensione massima, corrispondente all’MTU, che è pari
a MTU 1500 byte. Dalla FIGURA 3 si rileva che:

˜ il file da trasferire a cura del protocollo FTP è segmentato in blocchi di dati (FTP-DATA) aventi la dimensione di
1460 byte (corrispondente alla dimensione massima possibile o MSS);
˜ ciascun blocco di dati viene inserito in un segmento TCP avente un header di 20 byte (TCP header length);
˜ ciascun segmento TCP è inserito in un pacchetto IPv4 avente un header di 20 byte (IP header length) e una
lunghezza totale di 1500 byte;
˜ ciascun pacchetto IPv4 è incapsulato in un frame Ethernet II il cui campo data ha la dimensione massima pos-
sibile (MTU), pari a MTU 1500 byte. 씰
7 Sono rappresentati in maniera compressa, con 2 byte, gli indirizzi MAC destinazione e sor-
gente.

2 Caratteristiche trasmissive generali 101



Sapendo che la lunghezza dell’header8 Ethernet II (MAC) è di 14 byte, a cui vanno sommati i 4 byte di coda
dell’FCS9 (Frame Check Sequence) e gli 8 byte di (preambolo  SFD), la dimensione di un frame Ethernet com-
pleto è quella massima ed è pari a 1526 byte (1514  4  8 di preambolo e SFD), a cui però vanno aggiunti
12 byte (96 tempi di bit) come IFG. In assenza di collisione e di errori il numero di frame/s, NF, trasmessi si può
stimare come:

BR 100 ⋅ 106
NF = = ≅ 8127,4 frame/s
(1526 + 12) ⋅ 8 12304

Conoscendo la dimensione degli header dei protocolli IPv4 e TCP (20 byte ciascuno), si può anche verificare che
la dimensione di un blocco di dati FTP è pari all’MSS: MSS 1500  (20  20) 1460 byte.
Il throughput (BRT), cioè il bit rate netto, si può quindi stimare come:

BRT # 8127, 4 ˜ 1460 ˜ 8 94,9 Mbit/s

Per trasferire un file10 di 100 MB si impiega perciò un tempo all’incirca pari a:

100 ⋅ 106 ⋅ 8
t≅ ≅ 8,45 s
94,9 ⋅ 106

Il realtà il throughput sarà inferiore per via di altri fattori qui non considerati, come i tempi di elaborazione delle
stazioni, i tempi di instaurazione delle connessioni logiche TCP, il fatto che l’emissione dei frame può non essere
sempre continua (per esempio per via del controllo di flusso) ecc. (LABORATORIO DIDATTICO 1).
ESEMPIO 3

In assenza di collisioni ed errori, trascurando i ritardi di elaborazione, stimare il throughput teorico e il tempo im-
piegato per trasferire un file di 100 MB in una LAN Fast Ethernet 100BASE-TX nel caso in cui i frame avessero:

a) dimensione media pari a 260 byte (a cui vanno aggiunti preambolo e SFD);
b) la dimensione minima possibile.

SOLUZIONE
I frame aventi dimensione media hanno un campo data di (260  18) 242 byte e una lunghezza totale pari a
(260  8) 268 byte, a cui vanno aggiunti 12 byte (96 tempi di bit) come IFG.
I frame aventi dimensione minima hanno un campo data di 46 byte e una lunghezza totale pari a (64  8) 72 byte,
a cui vanno aggiunti 12 byte (96 tempi di bit) come IFG.
In assenza di collisione e di errori il numero di frame/s, NF, trasmessi nei due casi diventa:

BR 100 ⋅ 106
a) N F = = ≅ 44 642,8 frame/s
(268 + 12) ⋅ 8 2240
BR 100 ⋅ 106
b) N F = = ≅ 148 809,5 frame/s
(72 + 12) ⋅ 8 672
Poiché gli header dei protocolli IPv4 e TCP sono di 20 byte ciascuno, la dimensione di un blocco di dati trasferito
con un frame nei due casi diventa: a) 242  (20  20) 202 byte; b) 46  (20  20) 6 byte.
Il throughput (BRT) teorico, cioè il bit rate netto, si può quindi stimare nei due casi come: 씰

8 L’indicazione Packet Length (1514) di Wireshark indica la lunghezza di un frame considerando solo il campo data (max 1500
byte) e l’header (14 byte); non vengono considerati né l’FCS (campo di coda di 4 byte) né il preambolo e SFD (8 byte).
9 I 4 byte dell’FCS e gli 8 byte del preambolo  SFD non sono considerati dall’analizzatore di protocollo che calcola solo la lun-
ghezza di header  campo data Ethernet (1514 byte).
10 Si assume 1 MB 106 byte, secondo quanto indicato dall’IEC e dall’IEEE nello standard 1541.

102 3 Le tecnologie per le reti Ethernet



a) BRT # 44 642,8 ˜ 202 ˜ 8 # 72,14 Mbit/s
b) BRT # 148 809 ˜ 6 ˜ 8 # 7,14 Mbit/s

Nei due casi, per trasferire un file di 100 MB, si impiegherebbe un tempo all’incirca pari a:

100 ⋅ 106 ⋅ 8
a) Δt ≅ ≅ 11s
72,14 ⋅ 106
100 ⋅ 106 ⋅ 8
b) Δt ≅ ≅ 112 s
7,14 ⋅ 106
ESEMPIO 4

Stimare il throughput che viene offerto allo strato 3 da Il throughput (BRT) offerto allo strato 3 si può quindi
un sistema di trasmissione che riceve in ingresso fra- stimare come:
me Ethernet aventi dimensione del campo data pari a
242 byte, li bufferizza e sopprime l’IFG, il preambolo e BRT # 49 212,6 ˜ 242 ˜ 8 # 95,3 Mbit/s
l’SFD, sostituendoli con 4 byte e comprimendo anche
l’header MAC/Ethernet che viene ridotto a 4 byte. Con la struttura di frame standard (vista nell’ESEMPIO
2), il throughput offerto allo strato 3 si può stimare
SOLUZIONE come:
Tenendo conto che l’FCS è di 4 byte, con le tecniche
applicate la lunghezza totale di un frame viene ridotta BRT # 44 642,8 · 242 · 8 # 86,4 Mbit/s
a (4  4  242  4) 254 byte. Il numero di frame/s,
NF, che si possono trasferire aumenta e diventa pari a: Con le tecniche applicate si ottiene quindi un aumen-
to del throughput di circa il 10% e, quindi, è come se
BR 100 ⋅ 106 si operasse con un bit rate lordo di 110 Mbit/s invece
NF = = ≅ 49212,6 frame/s
(254) ⋅ 8 2032 di quello standard pari a 100 Mbit/s.

LABORATORIO DIDATTICO 1

VALUTAZIONE DEL THROUGHPUT DI UNA LAN Bandwidth) disponibile per le applicazioni che
ETHERNET operano su quella rete locale.
Come prima cosa installiamo su due com-
Esistono diversi software che consentono di puter Iperf, per esempio con il comando sudo
valutare il throughput, cioè il bit rate netto apt-get install iperf. Scarichiamo quindi dal
con cui due computer, uno che funge da client sito di JPerf (http://code.google.com/p/xjperf/)
e uno da server, collegati in rete si possono l’ultima versione (in questo caso la jperf-2.0.2)
scambiare dati. Fra essi si citano IPerf e la sua e la decomprimiamo. Entriamo nella cartella di
interfaccia grafica JPerf, in ambiente Linux/ JPerf e rendiamo eseguibile il file jperf.sh. Pri-
Windows, e Tamosoft Throughput Test in am- ma di procedere verifichiamo che sia installato
biente Windows. In questo laboratorio didat- Java, in caso contrario lo installiamo. Eseguia-
tico viene utilizzato JPerf in ambiente GNU/ mo quindi da terminale il file jperf.sh (dalla car-
Linux Ubuntu. tella di JPerf con il comando sudo ./jperf.sh).
A scopo didattico effettuiamo una prova La valutazione del throughput può essere
per valutare il throughput all’interno di una fatta impiegando come protocollo di trasporto
LAN Ethernet realizzata con soli switch, sen- il TCP, in quanto è il protocollo normalmente
za router interposti fra i PC (stessa subnet IP), impiegato nei trasferimenti di dati fra compu-
determinando così il bit rate netto (o banda, ter in rete (file, pagine web ecc.).

2 Caratteristiche trasmissive generali 103



Per effettuare in modo semplice la prova, con- tuare la prova nelle due direzioni scegliendo
figuriamo JPerf solo nei suoi aspetti di base, il Testing Mode: si seleziona Dual per effet-
operando nel seguente modo. tuarla contemporaneamente (Full-Duplex),
˜ Si lancia il programma nella versione server mentre si seleziona Trade per effettuarla in
sul computer che funge da server (nell’esem- successione (Half-Duplex); si clicca quindi
pio avente indirizzo IP 10.0.0.51); si imposta su Run Iperf (FIGURA 4B).
il formato dell’output in Mbit/s (o in kbit/s); Selezionando il Testing Mode Trade i pro-
si clicca quindi su Run Iperf. grammi client e server si scambiano PDU
˜ Si lancia il programma nella versione client (segmenti) del protocollo TCP e calcolano la
sul computer che funge da client, si inserisce velocità (in kbit/s o Mbit/s) alla quale avviene
l’indirizzo IP del computer su cui è installato il trasferimento dei dati veri e propri, cioè il
il server (10.0.0.51 nell’esempio); si imposta throughput, prima nella direzione da client
il formato dell’output in Mbit/s (o in kbit/s); a server (upstream) e poi in quella da server
si imposta la durata della prova in secondi a client (downstream). Il lato client del pro-
(Transmit); se lo si desidera è possibile effet- gramma mostra i risultati sia in formato nu-
A

104 3 Le tecnologie per le reti Ethernet



C

FIGURA 4 Valutazione del throughput effettuata con JPerf: A) lato server; B) lato client e risultato della prova;
C) analisi dei frame inviati dal client effettuata con Wireshark.

merico sia attraverso un grafico (FIGURA 4B). Si rileva così che, rispetto al calcolo teorico fat-
Dalla FIGURA 4B si rileva che il throughput to nell’ESEMPIO 1, si ha una leggera diminuzio-
reale sulla rete sotto test è di 93,7 Mbit/s in ne del throughput anche perché JPerf utilizza
upstream e di 94,1 Mbit/s in downstream 12 byte opzionali aggiunti all’header TCP, che
(leggermente inferiore a quello teorico calco- determinano una diminuzione a 1448 byte del-
lato nell’ESEMPIO 1). la dimensione di un blocco di dati informativi
Può essere interessante analizzare con l’ana- trasferibili con un segmento TCP, rispetto al
lizzatore di protocollo Wireshark il formato massimo possibile che è di 1460 byte.
delle PDU che vengono scambiate da client È poi molto interessante analizzare con pro-
e server (FIGURA 4C). Dall’analisi si può veri- ve diverse l’influenza sul throughput di: a) un
ficare, per esempio, quali sono le porte TCP aumento o una diminuzione della finestra di
utilizzate dal server (la 5001 di default) e dal trasmissione TCP (Windows size); b) un au-
client (scelta volta per volta, qui è la 52583), mento o una diminuzione del buffer di memo-
qual è la dimensione dell’header TCP (32 byte ria; c) una diminuzione dell’MSS (se il sistema
in quanto ai 20 byte del normale header TCP operativo che si impiega lo consente).
si aggiungono 12 byte come opzione), la di- È possibile effettuare le prove anche in am-
mensione del campo data di un segmento TCP biente Windows: si scarica JPerf, lo si decom-
scambiato (1448 byte). prime, si verifica che sia installato Java sui com-
Si può quindi calcolare la dimensione di un puter, si lancia sui due computer client e server
intero segmento (PDU) TCP, che risulta pari a il programma tramite il file jperf.bat contenuto
1448  32 1480 byte. nella cartella di JPerf. Si opera la configurazione
Poiché l’header del protocolo IP è di 20 byte, di server e client come indicato sopra.
la dimensione di un intero pacchetto (PDU) Infine si accenna al fatto che impiegando
del protocollo IP risulta pari a 1480  20 come protocollo di trasporto l’UDP si possono
1500 byte, valore che risulta pari all’MTU effettuare prove di tipo diverso per determina-
Ethernet, che è la dimensione massima che re: la percentuale di pacchetti (PDU) che ven-
può assumere il campo data di un frame gono persi (packet loss), la variazione di ritardo
Ethernet. (o jitter) fra le diverse PDU trasmesse ecc.

2 Caratteristiche trasmissive generali 105


2.3 Codifica di linea

씰 Dal punto di vista trasmissivo la codifica di linea ha il compito di ge-


nerare un segnale digitale avente un formato adatto alla trasmissione
in banda base sul mezzo trasmissivo.

Nel caso di trasmissione su linee metalliche, tale segnale deve avere essen-
zialmente i seguenti requisiti.
a) Valor medio nullo: normalmente si richiede l’isolamento galvanico fra
trasmettitore e linea; in questo caso è necessario che il segnale codificato
non presenti una componente continua significativa, per poter effettua-
re l’accoppiamento in AC; se così non fosse una lunga sequenza di 0 o
di 1, che corrispondono a una continua di valore V0 o V0, verrebbe
tagliata e non sarebbe più riconoscibile.
b) Deve consentire la sincronizzazione fra trasmettitore e ricevitore: dal se-
gnale in linea deve essere possibile ricavare l’aggancio tra clock di rice-
zione e quello di trasmissione con operazioni relativamente semplici.
Indicando con N il numero di bit/simbolo trasportati, i codici di linea pos-
sono essere classificati nel seguente modo.
˜ Codici binari (N 1): il segnale codificato presenta due livelli, V0 e
0 (V) oppure V0 e V0 (V), e a ciascun livello è associato un bit; ne
sono esempi il codice NRZ e il codice Manchester adottato nelle Ethernet
10BASE-T.
˜ Codici pseudoternari (N 1): il segnale codificato presenta tre livelli,
V0, 0, V0 (V), ma a ogni livello viene associato un solo bit; ne è un
esempio il codice MLT-3 adottato nelle Fast Ethernet 100BASE-TX.
˜ Codici multilivello (N ! 1): il segnale codificato presenta più di due livelli
e a ciascun livello viene associato più di un bit; ne sono esempi i codici
PAM5, adottato nelle Gigabit Ethernet (1000BASE-T), e PAM16 adotta-
to, nelle 10Gigabit Ethernet (10GBASE-T).

Codifica NRZ, RZ e NRZI


Nei segnali elettrici il codice NRZ (NonReturn to Zero) viene ottenuto as-
sociando un livello di tensione diverso a ciascuno dei valori logici che può
assumere un bit11 e in particolare:
˜ nel caso di codice NRZ unipolare (FIGURA 5A) si ha un’associazione del
tipo 0 A 0 (V); 1 AV0 (V);
˜ nel caso di codice NRZ bipolare l’associazione è del tipo12: 0 A V0 (V);
1 A V0 (V).
Un livello di tensione (o la sua assenza) è mantenuto per un tempo presta-
bilito, detto tempo di bit o tempo di simbolo, e costituisce un simbolo.

11 Nei codici binari o pseudoternari si associa un bit a un simbolo, per cui assumeremo che il
tempo di simbolo corrisponda alla durata di un bit: tsimbolo tbit.
12 Sono utilizzate anche associazioni diverse, come nella trasmissione dati in cui abbiamo:
0 A V0 (V); 1 A V0 (V).

106 3 Le tecnologie per le reti Ethernet


Il codice NRZ può essere adottato per trasferire informazioni da un appa-
rato a un altro, cioè come codice di interfaccia, ma è utilizzato per la tra-
smissione sul mezzo trasmissivo solo in casi particolari.
Nei sistemi su fibra ottica, invece, un simbolo è costituito dalla presenza
(1) o dall’assenza (0) di un impulso ottico.
Si possono considerare come varianti del codice NRZ i seguenti codici:
˜ NRZI (NRZ Inverted), in cui un 1 inverte il livello dell’impulso (alto œ
basso), mentre uno 0 mantiene il livello precedente (FIGURA 5B);
˜ RZ (Return to Zero), in cui si riduce del 50% la durata dell’impulso che si
emette in corrispondenza di un 1 logico, mantenendo però inalterato il
tempo di bit (FIGURA 5C). Quando si trasmette un 1 si forma un impulso
che dura la metà del tempo di bit e poi il segnale torna a zero per l’altra
metà. Uno 0 logico viene codificato come assenza di impulso per l’intero
tempo di bit.
bit logici 1 0 1 0 1 1 1 1 FIGURA 5 Codici:
A) NRZ; B) NRZI; C) RZ.

clock

Tc = tbit

+V0 +V0
codifica oppure
A NRZ
−V0 0
tbit

+V0
codifica
B NRZI
−V0

1 0 1 0 1 1 1 1
+V0
codifica
C RZ
0

tbit

Codice Manchester
씰 Il codice Manchester, noto anche come codice bifase, ha come obiet-
tivo l’ottenimento di un segnale che permetta la sincronizzazione dei
clock di trasmissione e di ricezione e che nel contempo abbia un valor
medio nullo.

Dato un segnale di clock avente la frequenza scelta per la trasmissione, una


regola con la quale si ottiene un segnale con codifica Manchester è la se-
guente13 (FIGURA 6, a pagina seguente).

13 È possibile anche l’associazione opposta rispetto a quella indicata.

2 Caratteristiche trasmissive generali 107


˜ In corrispondenza di uno 0 logico in ingresso si trasmette un segnale
bipolare caratterizzato da una transizione da livello alto a livello basso al
centro del tempo di bit; quindi per trasmettere uno 0 si emette in linea un
segnale corrispondente a un periodo del clock.
˜ In corrispondenza di un 1 logico in ingresso si trasmette un segnale ca-
ratterizzato da una transizione da livello basso a livello alto al centro del
tempo di bit. Quindi per trasmettere un 1 si emette in linea un segnale
corrispondente a un periodo del clock sfasato di 180$.
In questo modo a una sequenza di tutti 0 o tutti 1 corrisponde l’emissione
in linea di un segnale avente la stessa frequenza del clock, in fase con esso
(zero) oppure sfasato di 180$ (uno). Quindi il codice Manchester presenta
sempre delle transizioni al centro del tempo di bit; ciò agevola la lettura dei
bit in quanto è sufficiente andare a determinare quale transizione intervie-
ne per ottenere il valore del bit.

FIGURA 6 Codifica
Manchester. flusso di bit 0 0 0 1 1 1

clock

Tck = tbit

segnale con +V0


codifica
Manchester −V0

in fase con il clock sfasato di 180° rispetto al clock

Codice MLT-3 e precodifica mB-nB


Il codice MLT-3 (MultiLevel Ternary 3) è un codice pseudoternario a 3 li-
velli, V0 (V), 0 (V), V0 (V) che applica la seguente regola: un 1 produce
una transizione ciclica di livello, 0 (V) A V0 A 0 (V) A V0 A 0 (V)...,
mentre uno 0 mantiene il livello assunto dal simbolo precedente (FIGURA 7).
Con l’MLT-3, però, una lunga sequenza di 0 produce una componen-
te continua che può far perdere la sincronizzazione dei clock; per evitare
questo inconveniente si fa precedere la codifica MLT-3 da una precodifica
4B-5B, che assicura un numero minimo di transizioni.
La precodifica viene effettuata con un codice mB-nB, così denominato in
quanto fa corrispondere a ciascun blocco di m bit in ingresso (2m configu-
razioni possibili) un blocco di n bit in uscita (2n configurazioni possibili),
con n ! m. Le 2m configurazioni di ingresso sono associate a quella parte
delle 2n configurazioni di uscita che soddisfa i requisiti richiesti come tran-
sizioni da un simbolo all’altro.
Nelle Fast Ethernet si impiega il codice 4B-5B che a m 4 bit in ingresso
fa corrispondere n 5 bit in uscita, per esempio con la regola che vi sia
sempre almeno una transizione.
L’impiego della codifica mB-nB comporta un aumento del bit rate, che
rispetto a quello in ingresso diventa pari a: BR´ BR ˜ n/m bit/s.
In FIGURA 7 si riporta un esempio di precodifica 4B-5B in cui alle sequen-
ze di ingresso 1111 0000 vengono fatte corrispondere le sequenze di uscita

108 3 Le tecnologie per le reti Ethernet


11101 11110; la codifica 4B-5B è seguita da una codifica di linea MLT-3.
Se il bit rate in ingresso è pari a 100 Mbit/s, allora il bit rate dopo la preco-
difica 4B-5B diventa pari a: BR´ = 100 ˜ 106 ˜ (5/4) 125 Mbit/s; dopo la
codifica MLT-3 la velocità di modulazione (SR, symbol rate) diventa così FIGURA 7 Codice MLT-3
pari a SR 125 Msimboli/s. e precodifica 4B-5B.

BR = 100 Mbit/s BR' = 125 Mbit/s SR = 125 Msimboli/s

codificatore codificatore
flusso di bit
4B-5B MLT-3

m = 4 bit m = 4 bit n = 5 bit n = 5 bit


1 1 1 1 0 0 0 0 1 1 1 0 1 1 1 1 1 0

NRZ NRZ

tbit tbit

tbit = tempo di bit


+V0 tsimbolo
0V

MLT-3 −V0

Codici multilivello
Quando vi sono stringenti requisiti di banda risulta utile ridurre la velocità
di trasmissione in linea, cioè il symbol rate, rispetto a quella del flusso di
bit in ingresso, cioè al bit rate, adottando un opportuno codice multilivello
che generi un segnale a più di due livelli, ciascuno dei quali «porta» più di
un bit.
Il legame tra bit rate (BR) e symbol rate (SR) è il seguente: BR SR ˜ N,
dove N è il numero di bit/simbolo trasportati dal segnale.

씰 Rispetto a un codice a 2 livelli un codificatore multilivello consente di


diminuire il symbol rate, e quindi l’occupazione di banda sul canale,
a parità di bit rate (BR). Infatti dalla FORMULA 3.1 il symbol rate (SR)
BR
risulta pari a SR = , dove N è il numero di bit/simbolo trasportati
dal segnale. N

Un esempio di codice multilivello è il 2B-1Q (2Binary-1Quaternary), di


tipo PAM4 (Pulse Amplitude Modulation 4), così denominato perché un
impulso (simbolo) può assumere uno fra 4 livelli di tensione e ciò equivale
a una modulazione in ampiezza degli impulsi stessi. Un codificatore 2B-1Q
preleva dal flusso di bit in ingresso 2 bit alla volta e li codifica rappresentan-
doli con un codice a M 4 livelli (FIGURA 8, a pagina seguente). Il numero
di bit/simbolo risulta così pari a: N log2M log24 2. Il codice 2B-1Q
consente perciò di dimezzare la velocità di trasmissione del segnale in linea,
cioè il symbol rate (SR), rispetto al bit rate (BR) in ingresso: SR BR/2.

2 Caratteristiche trasmissive generali 109


FIGURA 8 Codifica
multilivello. codice a 4 livelli simbolo e
(es. 2B-1Q) bit associati
10 N = log24 = 2 bit/simbolo
00 −V 0 11 ....
01 −V 0/3
11 +V 0/3 t
BR [bit/s] 10 +V 0 01
tsimbolo
.... 01 11 10 00 00

sorgente codificatore BR
canale SR =
digitale di linea 2

SR = 1/tsimbolo simboli/s

sorgente codificatore
canale SR = BR
digitale di linea

01 11 10 00 1 1 1 1 0
0 −V 0
BR [bit/s] t
1 +V 0
0 0 0
tsimbolo
codice a 2 livelli
simbolo e N = 1 bit/simbolo
(es. NRZ)
bit associato

BR = Bit Rate (bit/s)


SR = Symbol Rate (simboli/s o Bd)

Altri esempi di codice multilivello sono:


˜ PAM5, impiegato nella Gigabit Ethernet, 1000BASE-T; è un codice a 5 livelli
(2, 1, 0, 1, 2) ma in cui ciascun simbolo porta 2 bit, N 2 bit/simbolo,
in quanto si implementa una correzione d’errore sul simbolo di tipo FEC
(Forward Error Correction), che richiede una certa ridondanza14;
˜ PAM16, impiegato nelle 10Gigabit Ethernet, 10GBASE-T; è un codice a 16
livelli, caratterizzato da un numero N di bit/simbolo pari N 3,125 bit/
simbolo.
ESEMPIO 5

Calcolare il symbol rate che si ottiene impiegando un SOLUZIONE


codice 2B-1Q (o PAM4) per trasferire un flusso di bit Poiché con il codice 2B-1Q il numero di bit/simbo-
a 250 Mbit/s. lo trasferiti è pari a N 2 si ha che il symbol rate
(espresso in baud, Bd simboli/s) risulta pari a:

BR 250 ⋅ 106
SR = = = 125 MBd
N 2

14 Con il PAM5 si suddivide il messaggio da trasmettere in ottetti (8 bit) e ciascun ottetto


viene associato a una configurazione di 4 simboli del codice PAM5. In questo modo, anche se si
utilizzano 5 livelli, ciascun simbolo «porta» N 2 bit; le configurazioni di simboli PAM5 non
utilizzate costituiscono una ridondanza che consente di individuare e correggere direttamente
eventuali errori, tecnica denominata FEC.

110 3 Le tecnologie per le reti Ethernet


3 Il passato: LAN Ethernet
a 10 Mbit/s
I principali tipi di LAN Ethernet utilizzati nel passato sono stati i seguenti.
˜ Ethernet 10BASE5: è una LAN con topologia a bus operante a 10 Mbit/s.
Impiegava un cavo coassiale thick («grosso») con impedenza caratteristica
di 50 : (come l’RG8), che poteva avere una lunghezza massima di 500 m.
La distanza minima tra due stazioni collegate in rete era di 2,5 m e si po-
tevano collegare fino a 100 stazioni. Una stazione veniva collegata al cavo
coassiale da un altro cavo, a coppie twistate, denominato drop cable.
Per estendere le dimensioni di una rete si utilizzava un apparato con fun-
zione di rigeneratore denominato repeater.
˜ Ethernet 10BASE2: è una LAN con topologia a bus operante a 10 Mbit/s.
Impiega un cavo coassiale thin («sottile»), con impedenza caratteristica
di 50 : (come l’RG58), che può avere una lunghezza massima di 185 m.
Alle estremità del cavo va inserita una terminazione da 50 : per mante-
nere l’adattamento. Il cavo coassiale giunge fino alle stazioni, per cui viene
direttamente collegato sul connettore BNC presente sulla scheda di rete. La
distanza minima tra due stazioni collegate in rete è di 0,5 m. Ha il vantaggio
di un montaggio semplice, ma ha lo svantaggio che una interruzione o una
rottura in un punto qualsiasi del cavo determinano la caduta dell’intera rete.
Anche qui per estendere le dimensioni di una rete si utilizzava un repeater.
˜ Ethernet 10BASE-T: è una LAN con topologia fisica a stella (star) ope-
rante a 10 Mbit/s. Impiega come mezzo trasmissivo cavi costituiti da 4
coppie twistate. Le stazioni vengono collegate a un apparato denominato
hub (SOTTOPARAGRAFO 5.2), il quale collega tra loro elettricamente i vari
raggi della stella e funge anche da rigeneratore. L’hub provvede inoltre
a escludere dalla rete eventuali rami che presentino guasti (interruzioni,
cortocircuiti ecc.), rendendo la rete più affidabile. La lunghezza massima
di un tratto di cavo è di 100 m. I connettori dei cavi a coppie twistate sono
di tipo RJ45, a 8 pin, e questo semplifica l’installazione della rete. Anche il
cablaggio è molto semplice, per via della flessibilità delle coppie twistate
e della possibilità di posizionare gli hub in punti comodi. Sono utilizzate
solo 2 delle 4 coppie presenti in un cavo e per la trasmissione in linea si
adotta il codice Manchester (SOTTOPARAGRAFO 2.3).

4 Le reti Fast Ethernet, Gigabit


Ethernet e 10Gigabit Ethernet
A partire dalla prima metà degli anni Novanta si è assistito a un incremento
continuo delle prestazioni delle tecnologie Ethernet, che ha permesso di
estendere il loro campo di applicazione alle MAN, alle reti di accesso e alle
WAN. Allo standard originario Ethernet a 10 Mbit/s sono seguiti gli stan-
dard per le Fast Ethernet (100 Mbit/s), le Gigabit Ethernet (1000 Mbit/s),
le 10Gigabit Ethernet. In ambito WAN poi si stanno standardizzando le
Carrier Ethernet, con velocità anche superiori ai 40 Gbit/s.

4 Le reti Fast Ethernet, Gigabit Ethernet e 10Gigabit Ethernet 111


Nell’ambito LAN, inoltre, la caratteristica che ha contraddistinto lo svilup-
po delle reti Ethernet è stata quella di mantenere la compatibilità all’indie-
tro con le precedenti versioni, sia per quanto concerne i protocolli e la strut-
tura di frame, sia (per quanto possibile) per il tipo di cablaggio utilizzato.
Le modifiche che sono state apportate hanno riguardato essenzialmente lo
strato fisico, con l’introduzione di nuove tecniche trasmissive, l’impiego
di codici di linea multilivello e l’adozione della correzione d’errore senza
ritrasmissione, di tipo FEC.

4.1 Fast Ethernet

Le Fast Ethernet sono LAN Ethernet con bit rate lordo pari a 100 Mbit/s.
Sono stati prodotti diversi tipi di Fast Ethernet che si differenziano per il
mezzo trasmissivo utilizzato, ma quello che ha avuto maggior successo è la
100BASE-TX (standard IEEE 802.3u), operante su cavi a coppie simmetri-
che. Qui di seguito se ne illustrano le caratteristiche principali.

Caratteristiche fisiche delle LAN Fast Ethernet 100BASE-TX


Le LAN Fast Ethernet 100BASE-TX costituiscono l’evoluzione delle Ether-
net 10BASE-T, di cui conservano la topologia e il metodo di accesso mul-
tiplo CSMA/CD (implementato dal protocollo MAC 802.3/Ethernet II). A
livello fisico, le caratteristiche salienti delle LAN 100BASE-TX sono:
˜ il bit rate lordo è pari a BR 100 Mbit/s;
˜ la topologia è a stella o a maglia;
˜ gli apparati di rete possono essere hub e/o switch (PARAGRAFO 5);
˜ la lunghezza massima di un collegamento fra una stazione e un apparato
di rete è di 100 m;
˜ operano utilizzando solo due delle quattro coppie di un cavo, una per
trasmettere e una per ricevere, e richiedono un cablaggio almeno in cate-
goria 5;
˜ supportano la modalità Full-Duplex (FD a 4 fili) quando si impiegano
come apparati di rete gli switch;
˜ mantengono il formato di frame MAC IEEE 802.3/Ethernet II (CAPITOLO
2, FIGURA 8);
˜ prima della trasmissione in linea si effettua una precodifica con un codice
di tipo 4B/5B, che porta il bit rate a BR´ 100 ˜ (5/4) 125 Mbit/s; il
clock di trasmissione risulta così pari a 125 MHz;
˜ la trasmissione viene effettuata impiegando il codice di linea MLT-3 (SOT-
TOPARAGRAFO 2.3).

Oltre alla 100Base-TX, a livello fisico (Physical Layer) sono state prodotte
diverse altre soluzioni tecnologiche per le LAN Fast Ethernet, al fine di con-
sentire l’utilizzo di mezzi trasmissivi diversi e/o di cavi di categorie diverse,
come per esempio quelle indicate in TABELLA 2, che utilizzano come mezzo
trasmissivo la fibra ottica per aumentare la distanza massima raggiungibile15.

15 Si arriva a 2 km con F.O. multimodale e a 20 km con F.O. monomodale.

112 3 Le tecnologie per le reti Ethernet


Per realizzare fisicamente una LAN 100BASE-TX è necessario:
˜ cablare l’area dove saranno posizionati i computer connessi in rete, in
modo conforme al sistema di cablaggio strutturato (CAPITOLO 2, PARAGRA-
FO 4) almeno in categoria 5;
˜ installare uno o più apparati di rete (switch), equipaggiati con un nume-
ro di porte Fast Ethernet sufficiente in relazione al numero di stazioni da
interconnettere (PC, server ecc.); ogni stazione corrisponde a una scheda
di rete (interfaccia) Ethernet o NIC (Network Interface Card);
˜ l’accesso a Internet avviene tramite un router, collegato a una porta di
uno switch, e spesso una connessione ADSL; l’accesso è inoltre protetto
da un firewall.

4.2 Gigabit Ethernet

Le LAN Gigabit Ethernet 1000BASE-T (standard IEEE 802.3ab) introdu-


cono forti cambiamenti sullo strato fisico rispetto alle Fast Ethernet, ma
mantengono la compatibilità per quanto concerne i protocolli impiegati
(strato MAC). Come mezzo trasmissivo si utilizzano i cavi a coppie twi-
state (Twisted Pair) in un sistema di cablaggio strutturato almeno in ca-
tegoria 5e.
Fondamentalmente una LAN Gigabit Ethernet innalza la velocità tra-
smissiva a 1000 Mbit/s grazie al contemporaneo utilizzo di varie tecnolo-
gie, che permettono sia il riutilizzo del cablaggio (in categoria 5e) già instal-
lato e l’impiego degli stessi tipi di apparati di rete che si utilizzano nelle Fast
Ethernet, ma in cui la velocità delle porte Gigabit Ethernet viene portata a
1000 Mbit/s. Anche se è sufficiente un cablaggio in categoria 5e, nel caso
di nuove installazioni è conveniente stendere un cablaggio certificato in
categoria 6.
Per quanto concerne il principio di funzionamento e le caratteristiche
trasmissive dello strato fisico (FIGURA 9, a pagina seguente) le peculiarità di
una Gigabit Ethernet 1000BASE-T sono le seguenti:
˜ il symbol rate su ciascuna coppia twistata è pari a SR 125 MBd (si uti-
lizza lo stesso clock di trasmissione delle Fast Ethernet, pari 125 MHz);
˜ trasmette in parallelo su tutte e 4 le coppie, per cui il symbol rate totale (espres-
so in baud, Bd, o simboli/s) diventa pari a SRtot 125 ˜ 106 ˜ 4 500 MBd;
˜ per consentire la trasmissione in Full-Duplex si utilizzano i cancellatori
d’eco (CAPITOLO 2, SOTTOPARAGRAFO 3.4);
˜ si impiega il codice di linea PAM5, che associa a ciascun simbolo 2 bit
(N log24 2 bit/simbolo), e si elimina la precodifica 4B/5B; si intro-
duce la correzione d’errore senza ritrasmissione di tipo FEC, per limita-
re l’effetto del rumore sul codice multilivello PAM5 e ottenere un tasso
d’errore (o Bit Error Rate) simile alla Fast Ethernet (BER d 1 ˜ 1010);
˜ il bit rate che si ottiene risulta così pari a BR SRtot ˜ 2 1000 Mbit/s;
˜ tutte le elaborazioni e le codifiche vengono effettuate in digitale da un
sofisticato circuito DSP (Digital Signal Processor), seguito da un converti-
tore D/A in trasmissione e preceduto da un convertitore A/D in ricezione.

4 Le reti Fast Ethernet, Gigabit Ethernet e 10Gigabit Ethernet 113


Le LAN Gigabit Ethernet 1000BASE-T hanno in comune con le Fast Ethernet
100BASE-TX le seguenti caratteristiche:
˜ lunghezza massima di un collegamento fra una stazione e un apparato di
rete (switch) pari a 100 m;
˜ possibilità di operare sia in Full-Duplex, utilizzando degli switch e disat-
tivando il CSMA/CD, sia in Half-Duplex, attivando il CSMA/CD;
˜ autonegoziazione della velocità (100/1000 Mbits o anche 10/100/1000 Mbit/s);
per consentire una graduale evoluzione di una rete Fast Ethernet in Gigabit
Ethernet sono stati prodotti apparati (schede di rete, switch ecc.) con porte
10/100/1000 Mbit/s per consentire la coesistenza sulla stessa rete di prodotti
FIGURA 9 Principio Ethernet, Fast Ethernet e Gigabit Ethernet.
di funzionamento
delle Gigabit Ethernet Come indicato in TABELLA 2 sono anche state standardizzate diverse versioni
1000BASE-T. delle Gigabit Ethernet operanti su fibra ottica multimodale o monomodale.

125 Msimboli/s
per coppia

clock a 125 MHz


codice P AM5 → 2 bit/simbolo
TX TX
FT FT
1000 RX RX 1000
Mbit/s Mbit/s
codificatore TX TX codificatore
(TX ) FT FT (TX )
RX RX

TX TX
FT FT
decodificatore RX RX decodificatore
1000 (RX ) (RX) 1000
Mbit/s TX 2 TX Mbit/s
FT FT
RX RX
trasmissione in parallelo e in Full-Duplex
sulle 4 coppie di un cavo almeno in cat. 5e

FT forchetta telefonica (separa TX da RX) 125 ⋅ 4 Msimboli/s ⋅ 2 bit/simbolo = 1000 Mbit/s


TX filtro, D/A ecc.
RX amplificatore, filtro, A/D, equalizzatore, cancellatore d’eco, estrazione clock ecc.

4.3 10Gigabit Ethernet

Le tecniche impiegate nelle 1000BASE-T vengono utilizzate anche nelle


10GBASE-T, per raggiungere la velocità di 10 Gbit/s operando però su cop-
pie twistate almeno di categoria 6. Infatti si mantiene valido lo schema di
principio di FIGURA 9, ma si apportano i seguenti miglioramenti:
˜ il symbol rate su ciascuna coppia twistata è pari a SR 800 MBd (ciò richie-
de un cablaggio nuovo rispetto alle Fast Ethernet, di categoria superiore);
˜ trasmette in parallelo su tutte e 4 le coppie, per cui il symbol rate totale
diventa pari a SRtot 800 ˜ 106 ˜ 4 3200 MBd;
˜ si impiega il codice di linea PAM16, con correzione d’errore FEC, carat-
terizzato da un numero N di bit/simbolo pari a N 3,125 bit/simbolo;
˜ il bit rate totale che si ottiene risulta così pari a BRtot SRtot ˜ N 3200 ˜
˜ 106 ˜ 3,125 10 Gbit/s; su ciascuna delle 4 coppie twistate si trasmette
con un bit rate pari a: BR SR ˜ N 800 ˜ 106 ˜ 3,125 2500 Mbit/s.

114 3 Le tecnologie per le reti Ethernet


4.4 Campi tipici di impiego delle tecnologie Ethernet

Per quanto concerne i campi tipici di impiego delle tecnologie Ethernet si


possono delineare in linea di massima le seguenti situazioni (in evoluzione
verso l’alto).
Le Fast Ethernet (100BASE-TX, 100 Mbit/s) sono impiegabili nelle reti
Ethernet domestiche e SOHO (Small Office Home Office), anche se spesso
i PC sono dotati di schede Ethernet multistandard 10/100/1000BASE-T e
quindi sono in grado di operare anche a 1000 Mbit/s, se la rete è realizzata
con switch aventi porte a 1000 Mbit/s.
Nel caso di reti private SMB (Small Medium Business) ed Enterprise si può
avere una coesistenza delle tecnologie Fast Ethernet, utilizzata nelle zone
periferiche della rete (per i client e gli switch che realizzano la LAN di un
ufficio ecc.), e Gigabit Ethernet, che può venire utilizzata come collegamen-
to tra gli switch che costituiscono il backbone (la dorsale) di rete per l’inter-
connessione delle varie LAN, nonché per collegare i server e/o le stazioni
di lavoro ad alte prestazioni (grafica, CAD ecc.) che devono scambiare file
di grandi dimensioni ecc. Per realizzare dorsali di edificio e di campus ad
altissime prestazioni può essere utilizzata la tecnologia 10Gigabit Ethernet.
Nei data centre e nelle server farm16 aziendali possono coesistere le tecno-
logie 1000BASE-T e 10GBASE-T, mentre le tecnologie Ethernet a 10Gbit/s,
40Gbit/s (o più) possono venire utilizzate nei collegamenti fra data centre e
nei backbone di rete (MAN o WAN) degli Operatori, in una soluzione nota
come Carrier Ethernet.
Infatti le recenti evoluzioni della tecnologia Ethernet ne hanno ampliato
il campo di applicazione, estendendolo anche alle MAN, in quanto nella
versione su fibra ottica essa offre ormai elevatissime capacità trasmissive
(anche superiori ai 10 Gbit/s) su distanze pari a diversi km (alcune case cer-
tificano i propri apparati Gigabit Ethernet per distanze di 10 km). Nelle sue
varie versioni Ethernet si propone così come la tecnologia dominante non
solo nelle LAN ma anche nelle MAN e, progressivamente, anche nelle WAN.

5 Apparati e dispositivi Ethernet


5.1 Schede di rete e transceiver

Una scheda di rete, o NIC (Network Interface Card), è l’elemento che con-
sente a un PC di operare in rete, in quanto interconnette il bus interno del
PC al cablaggio esterno e implementa gli strati OSI 1 e 2 che regolano il
funzionamento di una LAN. Nella terminologia delle LAN una scheda di
rete viene genericamente indicata con il termine stazione.
Le schede di rete possono operare in Full-Duplex se sono direttamente
collegate alle porte di uno switch, mentre operano sempre in Half-Duplex
16 «Allevamento» di server, un termine figurato per indicare che tutti i server di una organiz-
zazione a cui possono accedere i dipendenti, nel caso di una Intranet, e/o gli utenti di Internet
sono riuniti in appositi locali.

5 Apparati e dispositivi Ethernet 115


se sono collegate a un hub. La scelta della modalità operativa (FD o HD)
può essere automatica o manuale, così come la selezione della velocità (FI-
GURA 10). Inoltre, una scheda di rete è di norma in grado di rilevare la velo-
cità (10, 100, 1000 Mbit/s) con la quale opera la porta dell’apparato a cui è
collegata e di adattare sia la velocità di trasmissione sia le caratteristiche del
segnale trasmesso (autonegotiation e autosense). In questo modo si mantie-
ne la compatibilità tra apparati più recenti e meno recenti. La stessa cosa
può avvenire per le porte degli apparati di rete (tipicamente gli switch).
Le schede di rete, inoltre, possono anche sollevare la CPU del PC da com-
piti quali il controllo del checksum (offload) dei pacchetti IP e dei segmenti
TCP, per rilevare la presenza di errori.

씰 Come già sottolineato, ogni scheda di rete è identificata a livello MAC/


Ethernet da un indirizzo MAC (MAC address), o indirizzo fisico o indi-
rizzo hardware, univoco.
Infine, sono denominati transceiver (ricetrasmettitori) i componenti che
fisicamente effettuano la trasmissione e la ricezione dei segnali da/verso
il mezzo trasmissivo. Nei dispositivi Ethernet che operano su cavi a cop-
pie twistate il transceiver è integrato nelle interfacce (schede) Ethernet. Nei
dispositivi Ethernet che operano su fibra ottica, invece, il transceiver può
essere un modulo esterno, disponibile in varie forme17 (VOLUME 2, CAPITOLO
5, PARAGRAFO 9).

FIGURA 10 Esempio di
configurazione di una
scheda di rete Ethernet.

17 Ne sono esempi i transceiver di tipo GBIC (GigaBit Interface Converter), SFP (Small Form
factor Pluggable) e XFP (10GigabitEthernet small Form factor Pluggable).

116 3 Le tecnologie per le reti Ethernet


5.2 Apparati di rete

Nelle reti Ethernet su cavo coassiale era possibile impiegare apparati deno-
minati repeater (ripetitori) per estendere le dimensioni di una rete oltre il
limite dei 500 m (10BASE-5) o dei 185 m (10BASE-2).
Nelle reti con topologia a stella e a maglia gli apparati di rete con cui si può
realizzare una LAN Ethernet sono di tre tipologie: hub, switch non ammi-
nistrabili (non manageable), switch amministrabili (manageable).

Hub
씰 L’hub è un apparato introdotto con le LAN Ethernet 10BASE-T che
svolge esclusivamente funzioni appartenenti allo strato fisico (Physical
Layer, strato 1 OSI). Infatti un hub ha il compito di rigenerare e ritra-
smettere i segnali elettrici che giungono in ingresso a una sua porta
verso tutte le altre porte (FIGURA 11).

cavo hub hub FIGURA 11 Principio


uplink TX
Twisted Pair RX di funzionamento degli
a 4 coppie TX TX TX TX TX hub.

operano in operano in
TX Half-Duplex RX RX RX Half-Duplex RX RX

sorgente 1 destinazione1

Come noto un cavo Ethernet è costituito da 4 coppie twistate, ma nelle


LAN 10BASE-T o 100BASE-TX si utilizzano solo due delle 4 coppie del
cavo, una per trasmettere e una per ricevere, e l’hub ritrasmette sulla cop-
pia TX di tutte le sue altre porte quello che riceve sulla coppia RX di una
porta; esso quindi è funzionalmente equivalente a un supporto trasmissivo
condiviso (a volte indicato come collapsed bus, bus collassato).
Una LAN realizzata esclusivamente con hub ha quindi i seguenti incon-
venienti:
˜ le stazioni (schede di rete) devono operare esclusivamente in Half-Duplex
e implementare (con il protocollo MAC) il metodo di accesso multiplo
CSMA/CD per disciplinare l’accesso alla rete; una sola stazione alla volta
può trasmettere mentre tutte le altre possono solo ricevere, con conse-
guente rallentamento dello scambio informativo;
˜ le collisioni determinano una diminuzione della velocità effettiva di tra-
sferimento di informazioni (il throughput) e quindi le prestazioni della
rete degradano sempre più all’aumentare del numero di PC messi in rete
(CAPITOLO 2, FORMULA 2.1).
Nel caso si impieghino due (o più) hub per realizzare una rete, viene deno-
minata porta di uplink la porta utilizzata per collegare un hub con un altro
hub.

5 Apparati e dispositivi Ethernet 117


씰 Poiché un dominio di collisione è costituito dall’insieme di tutte le
stazioni (interfacce/schede Ethernet) che possono determinare delle
collisioni se trasmettessero contemporaneamente, in una rete realizza-
ta con hub il dominio di collisione è dato dall’intera rete, cioè da tutte
le stazioni collegate alle porte degli hub.

Switch non amministrabili

씰 Uno switch è un apparato di rete in grado di svolgere sia funzioni ap-


partenenti allo strato fisico sia funzioni legate allo strato MAC (strato
2 OSI), in quanto opera analizzando l’header (intestazione) dei frame
MAC 802.3/Ethernet in transito. Per questo motivo spesso questi ap-
parati sono denominati in modo più preciso switch layer 2.

Gli switch layer 2 costituiscono l’evoluzione di apparati di vecchia gene-


razione denominati bridge (ponti), che servivano per interconnettere dei
segmenti di LAN, anche di tipo diverso (per esempio 10BASE-T e 100BA-
SE-TX). Per questo alle volte gli switch sono indicati come bridge multi-
porta, cioè bridge a cui possono essere collegate direttamente le stazioni
di rete.

씰 Gli switch più semplici sono noti come switch non amministrabili
(non manageable) in quanto sono dispositivi che operano automatica-
mente, la cui configurazione è predefinita e non può essere modificata.

Essi vengono semplicemente inseriti in rete e accesi; operano in modo


completamente automatico (plug and play). Sono impiegati tipicamente
nelle reti Ethernet domestiche e SOHO.
Il principio di funzionamento di uno switch non amministrabile è il se-
guente.
a) Subito dopo l’accensione lo switch si comporta come un hub:
– ciò che riceve sulla coppia RX di una porta viene ritrasmesso sulla
coppia TX di tute le altre porte;
– nel contempo, però, lo switch analizza l’header dei frame MAC che
riceve sulle sue porte, legge gli indirizzi MAC sorgente e li memorizza
automaticamente in una tabella di switching, contenuta in una me-
moria detta Content Addressable Memory (CAM);
– la tabella di switching (FIGURA 12) si può considerare come una ta-
bella costituita da tante righe quante sono le interfacce (o porte)
Ethernet dello switch; su una riga viene memorizzato l’indirizzo
MAC di ogni stazione (una o più) che ha trasmesso almeno un fra-
me attraverso quella porta. Il contenuto di una riga consente quindi
di identificare l’interfaccia di uscita (porta) tramite cui si raggiunge
una stazione identificata dall’indirizzo MAC in essa riportato. Se una
stazione è direttamente collegata a una porta dello switch allora nella
riga della tabella vi è un solo indirizzo MAC, mentre se una porta di
uno switch è collegata a un hub (o un altro switch), allora nella riga

118 3 Le tecnologie per le reti Ethernet


corrispondente sono indicati tutti gli in- indirizzo MAC ID VLAN interfaccia di uscita
dirizzi MAC delle stazioni raggiungibili 0004.5a7c.bee5 1 FastEthernet0/9
tramite quella porta (e che hanno già in- 0016.c7cd.c818 1 FastEthernet0/24
viato almeno un frame). 0016.c7cd.c9d8 1 FastEthernet0/2
b) Una volta compilata la tabella di switching, 0018.f3ef.3322 1 FastEthernet0/23
nelle comunicazioni in unicast fra coppie di 0019.cbce.ac45 1 FastEthernet0/23
stazioni i cui indirizzi MAC siano memo- 0040.63d6.d9b5 1 FastEthernet0/4
rizzati in tabella, il comportamento dello tabella di switching
switch cambia e diventa il seguente: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24
switch
– quando riceve un frame su una sua por-
ta lo switch va a leggere l’indirizzo MAC porte: 1 ....... 9 ....................... 24

di destinazione e consulta la tabella di


switching per determinare la porta a cui
è collegata la stazione di destinazione; operano in
– lo switch inoltra il frame solo su quella Full-Duplex
TX RX TX RX
porta (operazione detta forwarding); ne
consegue che, essendo le direzioni di
trasmissione e ricezione fisicamente se-
parate sul cavo Ethernet che collega la
indirizzi MAC: 0004.5a7c.bee5 0016.c7cd.c818
stazione alla porta dello switch, non si
verificano mai collisioni durante gli scambi di dati in unicast; FIGURA 12 Principio di
– le stazioni collegate direttamente alle porte degli switch possono così funzionamento di uno
switch.
operare in Full-Duplex, cioè trasmettere e ricevere contemporanea-
mente; quando opera in Full-Duplex una stazione di rete non impie-
ga il CSMA/CD in quanto non vi sono mai collisioni.
c) Nelle comunicazioni in broadcast e in multicast, invece, lo switch torna
nuovamente a comportarsi come un hub. Infatti quando riceve su una
sua porta un frame che ha come indirizzo MAC di destinazione quello
di broadcast (ff:ff:ff:ff:ff:ff), lo switch ritrasmette il frame su tutte le al-
tre porte (operazione detta flooding). Il caso tipico in cui ciò avviene è
quando i computer di una LAN Ethernet fanno uso del protocollo ARP
(Address Resolution Protocol) per effettuare la risoluzione degli indiriz-
zi IP (indirizzi dello strato 3 impiegati dal protocollo IP) in indirizzi
MAC (indirizzi dello strato 2 impiegati dal protocollo MAC), cioè per
ricercare in rete l’indirizzo MAC di un host di cui è noto l’indirizzo IP.
La risoluzione avviene inviando in broadcast un frame che trasporta un
pacchetto ARP al cui interno è contenuto l’indirizzo IP e una richiesta
di invio dell’indirizzo MAC a esso associato (ARP request). Il frame ar-
riva a tutti e l’host che riconosce come proprio l’indirizzo IP risponde
inviando il proprio indirizzo MAC.
d) Uno switch non ritrasmette (elimina) i frame che dovrebbero essere
inoltrati sulla stessa porta da cui sono stati ricevuti (operazione detta
filtering).

씰 Nelle LAN realizzate con gli switch si definisce dominio di broadcast


l’insieme delle stazioni collegate in rete e a cui può giungere un frame
avente come indirizzo di destinazione quello di broadcast.

5 Apparati e dispositivi Ethernet 119


Poiché nelle comunicazioni in broadcast lo switch si comporta come un
hub, il dominio di broadcast è anche un dominio di collisione, per cui le
prestazioni della rete diminuiscono all’aumentare delle dimensioni del do-
minio di broadcast.
Riassumendo, si può affermare quanto segue.
˜ Uno switch consente a due stazioni di operare in Full-Duplex quando
la comunicazione è di tipo unicast e nella tabella di switching sono già
memorizzati gli indirizzi MAC delle due stazioni.
˜ Uno switch si comporta come un hub quando:
a) riceve un frame avente come indirizzo di destinazione quello di broa-
dcast o un indirizzo di multicast;
b) non trova nella tabella di switching una voce contenente l’indirizzo
MAC della stazione di destinazione; questa situazione è in genere mo-
mentanea e può avvenire per vari motivi quali per esempio: all’accen-
sione dello switch o quando la tabella di switching viene ripulita18; la
stazione di destinazione non ha ancora inviato alcun frame allo switch;
la memoria (CAM) che contiene la tabella di switching è piena, per
cui non è possibile aggiungere altre voci; questa situazione è anomala
e può essere determinata intenzionalmente da pirati informatici allo
scopo, per esempio, di «sniffare», cioè catturare e analizzare, tutto il
traffico in rete per ricercare informazioni riservate (password ecc.) in-
viate in chiaro;
c) in una LAN realizzata esclusivamente con switch non amministrabili
il dominio di broadcast è costituito da tutte le stazioni collegate in
rete.

Switch amministrabili
19
씰 Gli switch amministrabili (manageable) sono switch dotati, tra l’al-
tro, di sistema operativo, memoria volatile (RAM) e non volatile (Flash
ROM, NVRAM) che consentono a un amministratore di rete di agire
sulla configurazione dello switch, modificandola in modo da aumen-
tare le prestazioni, la sicurezza e l’affidabilità di una rete.

L’aumento delle prestazioni può essere ottenuto, per esempio, configurando


gli switch in modo che essi segmentino via software la rete, suddividendola
in un certo numero di VLAN (Virtual LAN), SOTTOPARAGRAFO 5.4. Nei col-
legamenti fra due switch tra i quali vi è un intenso traffico si possono anche
impiegare più porte in parallelo, come un unico collegamento (link) logico,
in modo da aumentare la velocità di trasmissione sull’interconnessione fra
gli switch stessi, opzione detta EtherChannel.

18 A intervalli di tempo regolari la tabella di switching viene ripulita dagli indirizzi MAC dina-
mici, che sono quelli acquisiti automaticamente, in modo da evitare che siano presenti indirizzi
MAC di macchine che vengono spente o che non effettuano più traffico in rete. Gli indirizzi
dinamici vengono cancellati anche allo spegnimento dello switch (anche se spesso gli switch
sono accesi 24 ore su 24).
19 Nel seguito si fa riferimento alla configurazione di switch amministrabili della famiglia
Catalyst di Cisco System, dotati di sistema operativo IOS (Internetworking Operating System).

120 3 Le tecnologie per le reti Ethernet


L’aumento dell’affidabilità può essere ottenuto impiegando una topologia a
maglia, che presenta collegamenti ridondanti, la quale però richiede l’attiva-
zione del protocollo STP (Spanning-Tree Protocol) per evitare che dei frame
vengano continuamente ritrasmessi in loop, problema conosciuto come bro-
adcast storm. Inoltre è possibile attivare e configurare il protocollo SNMP
(Simple Network Management Protocol) che consente un monitoraggio e una
gestione centralizzata degli apparati di rete ecc.
La sicurezza può essere aumentata in vari modi:
˜ si possono configurare manualmente nella tabella di switching degli in-
dirizzi MAC statici vincolati a determinate porte, in modo che siano col-
legabili a quelle porte esclusivamente i computer le cui schede di rete
hanno quegli indirizzi MAC;
˜ si può vincolare il numero massimo di indirizzi MAC associabili a una
porta, riducendolo per esempio a uno e facendo in modo che il primo
indirizzo MAC acquisito dinamicamente (dai frame) diventi statico, op-
zione detta port security; in questo modo si vincola l’indirizzo MAC alla
porta senza doverlo digitare manualmente;
˜ si può effettuare una segmentazione della rete in VLAN, per separare lo-
gicamente ambiti lavorativi diversi (per esempio laboratori e segreteria)
oppure per separare traffico di tipo diverso (per esempio dati e voce nelle
reti convergenti), in modo che essi siano indipendenti ecc.
Oltre a queste vi sono numerose altre opzioni disponibili per la configura-
zione dello switch in situazioni particolari.

5.3 PoE, Power over Ethernet

Attualmente, oltre ai computer, possono essere collegati a uno switch vari


tipi di dispositivi quali Access Point WiFi, telefoni IP, webcam IP ecc. Questi
apparati richiedono sia una connessione Ethernet sia l’alimentazione. Non
sempre però è disponibile una presa per l’alimentazione nelle immediate
vicinanze dell’apparato (si pensi a webcam IP utilizzate per la videosorve-
glianza installate in punti particolari, per monitorare un ambiente, oppure
a un Access Point WiFi installato in un controsoffitto per non renderlo vi-
sibile). In questi casi, quindi, oltre al cavo Ethernet, bisognerebbe portare
all’apparato anche un cavo per l’alimentazione.

씰 Per superare questo problema è stata standardizzata dall’IEEE una tec-


nologia denominata PoE (Power over Ethernet), in quanto consente a
un dispositivo di utilizzare il cavo Ethernet sia per la ricetrasmissione
dei dati sia per ricevere l’alimentazione20.

Lo standard iniziale relativo alla tecnologia PoE è l’IEEE 802.3af, dal tito-
lo Data Terminal Equipment (DTE) Power via Media Dependant Interface

20 In modo analogo a quanto avviene per un telefono PSTN tradizionale, che utilizza un dop-
pino telefonico sia per la ricetrasmissione dei segnali telefonici sia per ottenere l’alimentazione,
che viene fornita dalla centrale telefonica PSTN.

5 Apparati e dispositivi Ethernet 121


(MDI). Le caratteristiche fondamentali della tecnologia PoE stabilite dallo
standard IEEE 802.3af21 sono le seguenti.
˜ È impiegabile nelle LAN Ethernet che operano su cavi a coppie simmetri-
che di tipo 10/100/1000BASE-T.
˜ Gli apparati PoE che forniscono l’alimentazione sono denominati Power
Sourcing Equipment (PSE), mentre i dispositivi che sono alimentati tra-
mite il cavo Ethernet sono denominati Powered Device (PD).
˜ Sono previsti due tipi di apparati PSE, in grado di imprimere l’alimenta-
zione sul cavo Ethernet:
a) midspan PoE (FIGURA 13A), sono apparati che si interpongono fra un
normale switch e i dispositivi da alimentare (PD), comprendono sia
normali porte LAN Ethernet, per il collegamento allo switch, sia por-
te Ethernet PoE per i collegamenti22 verso i dispositivi PD, con cavi
Ethernet che trasportano sia i dati sia l’alimentazione;
b) endspan PoE (FIGURA 13B), sono switch dotati di porte Ethernet PoE,
in grado di supportare direttamente sia lo scambio dati sia l’alimenta-
zione sui cavi Ethernet che li collegano ai dispositivi PD; un endspan
PSE, o switch PoE, rileva la presenza di dispositivi PD collegati alle
sue porte e fornisce l’alimentazione solo a essi; se viene collegato a
una sua porta un dispositivo che non utilizza la tecnologia PoE (un
normale PC) l’alimentazione viene esclusa automaticamente.
FIGURA 13 Tipi di Power A switch
Sourcing Equipment 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24
(PSE): A) midspan PoE;
B) endspan PoE. dati
midspan PoE LAN IN
Power Sourcing
Equipment
LAN-power OUT

dati + alimentazione

Powered Device

telefoni IP Access Point

switch PoE endspan


B Power Sourcing
Equipment

dati + alimentazione

Powered Device

telefoni IP Access Point

21 Lo standard 802.3af è stato poi inserito come clausola 33 nello standard 802.3-2008.
22 Normalmente i midspan sono inseriti in un sistema di cablaggio strutturato e sono posti fra
gli switch e i patch panel da cui partono i cavi Ethernet (permanent link) che portano alle prese
utente o Telecom Outlet.

122 3 Le tecnologie per le reti Ethernet


˜ Sono previste due alternative per inviare l’alimentazione su un cavo
Ethernet (FIGURA 14):
a) l’alimentazione viene inviata attraverso le stesse coppie su cui sono in-
viati i dati, attestate rispettivamente sui pin 1, 2 () e sui pin 3,6 (),
attraverso un trasformatore a presa centrale che consente di separare
l’alimentazione dai dati, soluzione nota come phantom power;
b) l’alimentazione viene inviata attraverso le due coppie di un cavo
Ethernet non utilizzate23, attestate rispettivamente sui pin 4, 5 () e
sui 7,8 (), soluzione nota come unused pair.
˜ La tensione di alimentazione in continua (DC) nominale è di 48 V, men-
tre quella minima è di 44 V; la potenza minima fornita in uscita da un
PSE è pari a PPSE 44[V] ˜ 0,35[A] 15,4 W, in quanto la massima corrente
erogabile da una porta di un PSE è di 350 mA per coppia; tenendo conto
delle perdite sul cavo Ethernet, la potenza massima erogabile a un dispo-
sitivo PD è di circa24 PPD # 13 W.

dati + alimentazione A
1 sul cavo Ethernet

TX dati
2

− 4
alimentazione 5 convertitore
7
alim.
48 VDC DC-DC
+ 8

RX dati
6

Power Sourcing Equipment (PSE): Powered Device (PD):


switch PoE (endspan), midspan Access Point, telefono IP ecc.

dati + alimentazione B
1 sul cavo Ethernet

TX dati
2

+ 4
alimentazione 5 convertitore
7
alim.
48 VDC − DC-DC
8
3

RX dati
6

Power Sourcing Equipment (PSE): Powered Device (PD):


switch PoE (endspan), midspan Access Point, telefono IP ecc.

FIGURA 14 Principio di funzionamento del PoE e possibili alternative: A) alimentazione e dati


sulle stesse coppie (phantom power); B) alimentazione e dati su coppie separate (unused
pair).

23 Ciò avviene nelle Ethernet 10/100BASE-T.


24 Per l’esattezza si stima che la tensione di alimentazione che giunge al dispositivo PD sia di 37 V,
per cui operando con la corrente massima di 350 mA si ha: PPD 37 ˜ 0,35 12,95 W.

5 Apparati e dispositivi Ethernet 123


Allo standard IEEE 802.3af si è poi affiancato lo standard IEEE 802.3at,
noto anche come PoE Plus, che eleva la potenza massima erogabile a un
dispositivo (PD) a PPD 29,5 W. Ciò viene ottenuto aumentando sia la ten-
sione continua, che viene portata a 53 V nominali, sia la corrente massima
erogata per coppia, che viene portata a 600 mA.

5.4 VLAN (Virtual LAN)

Se il numero di dispositivi host (computer ecc.) collegati a una LAN è con-


sistente sorgono spesso problemi di flessibilità ed efficienza in quanto:
˜ tutti i computer vanno configurati in modo opportuno per condividere
delle risorse e delle informazioni; è abbastanza comune, tuttavia, utilizza-
re i PC in ambiti diversi (uffici, laboratori ecc.) e spesso è necessario che
i PC usati in un certo ambito non possano essere utilizzati per accedere a
un altro ambito; vanno quindi implementate adeguate misure di sicurez-
za per evitare tentativi di accesso non autorizzati a computer collegati in
rete;
˜ la rete costituisce un dominio di broadcast di grandi dimensioni in cui si
può avere un degrado delle prestazioni in quanto il traffico in broadcast
è soggetto a collisioni, risolte con il metodo CSMA/CD. Per esempio, il
protocollo ARP richiede l’emissione di frame in broadcast per risolvere
un indirizzo IP in un indirizzo MAC, operazione indispensabile per con-
sentire la comunicazione diretta di due host collegati in rete, e ciò può
avvenire solo all’interno di uno stesso dominio di broadcast.
Inoltre, nella rete possono essere presenti flussi di traffico di tipo diverso,
come per esempio traffico dati e traffico di controllo (configurazione di
apparati ecc.) nonché, nelle reti convergenti, traffico voce (da telefoni IP)
e/o video (per esempio da webcam IP), che può essere opportuno tenere
separati.

씰 Le reti di dimensioni consistenti vengono quindi segmentate in un


certo numero di sottoreti (subnetwork) ciascuna delle quali costi-
tuisce un dominio di broadcast distinto. Se necessario le sottoreti
possono essere messe in comunicazione tramite router, i quali man-
tengono segmentata la rete in quanto non inoltrano il traffico in bro-
adcast. Allo stesso modo la segmentazione può risultare conveniente
in relazione al tipo di traffico supportato (dati, voce/video, configu-
razione).

La segmentazione fisica richiede la realizzazione di LAN distinte, se necessa-


rio interconnesse da router. In questo caso, però, si ha una notevole rigidità
in quanto se si spostano dei computer da un ambito all’altro, oppure se si
desidera variare solo momentaneamente l’appartenenza a un certo ambito,
è necessario intervenire sulla collocazione e sulla configurazione di ciascun
computer.

124 3 Le tecnologie per le reti Ethernet


Risulta molto più comodo organizzare la comunicazione in rete suddividendo
in modo logico (software) i computer e il traffico, in funzione per esempio
degli ambiti di impiego, piuttosto che effettuare una suddivisione fisica in sot-
toreti diverse. Una suddivisione logica di questo tipo prende il nome di VLAN.

씰 Una VLAN è in sostanza definibile come un insieme di dispositivi


(computer, telefoni IP ecc.) che comunicano come se fossero su un
segmento di rete locale loro dedicato, anche se essi sono fisicamente
connessi in rete assieme ad altri computer di altre VLAN, con cui non
possono comunicare direttamente.

Per esempio, si può pensare di suddividere logicamente l’appartenenza dei


computer di una scuola in aree: segreteria e Presidenza, magazzini, labo-
ratori per ciascun indirizzo di specializzazione. Agendo fisicamente è ne-
cessario configurare su ogni PC l’appartenenza a un’area ben precisa e, nel
caso in cui si vari la destinazione d’uso dei locali (per esempio se un labo-
ratorio passa da un indirizzo di specializzazione a un altro), è necessario
riconfigurare i PC. Vi è poi un problema di sicurezza: per essere certi che da
un PC di un’area sia impossibile accedere ai PC di un’altra area si potrebbe
pensare di creare reti distinte non interconnesse.
È molto più comodo, invece, avere la possibilità di definire su una stessa
LAN fisica (o su un insieme di LAN fisiche interconnesse) delle VLAN che
ne permettano una suddivisione logica in aree operative differenti: VLAN
1 per la segreteria e la Presidenza, VLAN 2 per i magazzini, VLAN 3 per i
laboratori dell’indirizzo Informatica ecc. Solo i PC che appartengono alla
stessa VLAN possono comunicare direttamente tra loro, indipendente-
mente dal punto fisico in cui sono connessi alla rete.
In un contesto di rete convergente, poi, è conveniente separare il traffico
dati (da PC) dal traffico voce (da telefoni IP) e da quello video (per esem-
pio da webcam IP).
Come avviene per le reti interconnesse, quando è necessario consentire le
comunicazioni fra computer appartenenti a VLAN diverse, corrispondenti
a sottoreti logiche differenti, si deve impiegare un router per instradare il
traffico fra le sottoreti.

씰 La segmentazione in più VLAN di una rete locale viene ottenuta con-


figurando opportunamente gli switch amministrabili. Uno switch
amministrabile consente di associare ogni sua porta a una VLAN iden-
tificata con un numero, detto VLAN ID, e inoltra i frame che riceve da
una porta solo verso le porte che appartengono alla stessa VLAN, in
quanto nella tabella di switching degli switch amministrabili è presen-
te una colonna che indica, tramite il VLAN ID, a quale VLAN appar-
tiene ciascuna porta (FIGURA 12).
Lo switch impedisce fisicamente la comunicazione tra dispositivi
(PC ecc.) attestati a porte che appartengono a VLAN diverse, in quanto
non inoltra loro i frame che riceve.

5 Apparati e dispositivi Ethernet 125


Virtual LAN (VLAN) differenti configurate su una stessa LAN fisica equi-
valgono in sostanza a LAN non collegate direttamente25 tra loro.

씰 In modo più tecnico una VLAN può essere definita come un dominio
di broadcast di livello 2, dato dall’insieme delle stazioni a cui vengo-
no inoltrati i frame MAC (Ethernet) di broadcast. In altri termini, se
un computer invia un frame in broadcast, per esempio richiesto dal
protocollo ARP, esso giunge solo ai computer appartenenti alla stessa
VLAN e non a tutti i computer collegati alla LAN fisica.

Riassumendo, la suddivisione in VLAN di una LAN fisica offre molteplici


vantaggi, che elenchiamo di seguito.
˜ Una migliore organizzazione: è possibile suddividere gli host di una rete
in relazione al loro ambito di impiego, definendo una VLAN diversa per
ogni ambito; per esempio è possibile riunire in un unico locale i server di
diversi ambiti e fare in modo che ognuno di essi sia accessibile solamente
dai computer del suo stesso ambito operativo, cioè appartenenti alla sua
VLAN; se necessario, è possibile utilizzare dei router per mettere in co-
municazione computer appartenenti a VLAN diverse.
˜ Una migliore flessibilità e riconfigurabilità della rete: operazioni di ag-
giunta, modifica o cambiamento (add move and change) di PC e apparati
di rete risultano semplificate perché la creazione e l’assegnazione delle
VLAN avviene via software e può essere fatta da remoto.
˜ Un aumento delle prestazioni della rete: suddividendo una rete locale in
VLAN se ne effettua una segmentazione in un certo numero di domini
di broadcast più piccoli; si riduce così il problema delle collisioni e si au-
mentano le prestazioni della rete.
˜ Un aumento della sicurezza: computer che appartengono a VLAN di-
verse non possono comunicare direttamente, anche se sono collegati
alle porte di uno stesso switch e anche se appartengono alla stessa sot-
torete IP; inoltre è possibile separare il traffico proveniente da compu-
ter connessi via radio (wireless WiFi), intrinsecamente meno sicuro, dal
traffico proveniente da computer collegati via cavo (wired), definendo
una VLAN per gli apparati wireless; infine è possibile tenere separata
l’attività di amministrazione degli apparati di rete dal normale traffico
dati.
˜ La possibilità di separare il traffico voce dal traffico dati: sulle reti di nuova
generazione che supportano la telefonia su IP (ToIP o VoIP) è possibile
definire una VLAN a cui appartengono solo i telefoni IP (Voice VLAN),
che quindi operano come se fossero su una rete completamente separata
rispetto a quella dei PC (traffico dati).
Le VLAN possono essere classificate in relazione alla natura del traffico da
loro supportato, suddividendole nei seguenti tipi.

25 Le VLAN possono essere interconnesse definendo delle sottoreti IP corrispondenti inter-


connesse da router.

126 3 Le tecnologie per le reti Ethernet


˜ Data VLAN (VLAN dati) o user VLAN: sono le VLAN26 che supportano il
traffico dati dei computer (host) collegati in rete.
˜ Voice VLAN (VLAN voce): è una VLAN riservata al traffico voce di tipo
VoIP da/verso telefoni IP collegati agli switch.
˜ Management VLAN (VLAN di gestione): è una VLAN assegnata alla por-
ta tramite cui si configura da remoto uno switch; infatti per motivi di
sicurezza è consigliabile creare una VLAN diversa da quella di default e
attribuirle la funzione di VLAN di gestione; la porta dello switch a cui ap-
partiene questa VLAN può poi essere collegata, preferibilmente in modo
sicuro, al computer che viene utilizzato per configurare lo switch. In que-
sto modo ci si assicura che lo switch possa venire configurato solo da un
computer avente uno specifico indirizzo MAC e collegato alla porta dello
switch appartenente alla Management VLAN.
Una VLAN si può anche estendere su segmenti di rete controllati da switch
diversi (FIGURA 15). Le porte degli switch che sono usate per la loro inter-
connessione vengono definite trunk (giunzioni) e vanno configurate come
tali. Gli switch marcano i frame (frame tagging) in transito con un iden-
tificatore di VLAN (VLAN ID), di modo che anche quando essi vengono
inviati da uno switch all’altro, sul collegamento di trunk, sia riconoscibile FIGURA 15 Concetto di
la VLAN di appartenenza27. VLAN (Virtual LAN).

LAN FISICHE INTERCONNESSE


porte dello switch
(amministrabile) (amministrabile)
SWITCH A SWITCH B
1 8 1 8
trunk VLAN 3

... ...
switch
...... ... ...
(non amministrabile) server

VLAN
VLAN 1 VLAN 2 1
VLAN VLAN
2 3

Le porte di uno switch amministrabile che supporta le VLAN possono


quindi essere configurate essenzialmente in due modalità:
˜ static access (accesso configurato staticamente), quando una porta viene
assegnata a una specifica VLAN; si utilizza per collegare un host (PC,
telefono IP ecc.) allo switch;
˜ trunk (giunzione), è una porta che interconnette due switch ed è comune
a tutte le VLAN (VLAN ID ALL); su un trunk viaggia così da uno switch
all’altro il traffico di tutte le VLAN configurate sugli switch; per consenti-

26 Oltre che dal loro VLAN ID, le VLAN possono essere identificate anche da un nome che può
rappresentare per esempio l’ambito di impiego dei computer stessi.
27 Sul trunk il traffico di controllo (per esempio generato dal protocollo CDP (Cisco Discovery
Protocol) che di per sé non è marcato perché non è associato a uno specifico VLAN ID viene
associato a una VLAN denominata Native VLAN (VLAN nativa).

5 Apparati e dispositivi Ethernet 127


re la gestione di VLAN distribuite su più switch sono stati definiti lo stan-
dard IEEE 802.1Q e il protocollo VTP (VLAN Trunking Protocol). Essi
regolano la comunicazione tra gli switch attraverso un trunk in modo che
siano riconoscibili le VLAN di appartenenza dei frame che transitano sul
trunk.

5.5 Multilayer switch e architettura


di rete gerarchica

L’evoluzione degli switch layer 2 amministrabili è costituita dai multilayer


switch e dai content switch.
In linea di principio si ha che:
˜ un multilayer switch è di solito un apparato di rete in grado di decidere
come inoltrare il traffico in base all’analisi delle intestazioni (header) dei
protocolli degli strati OSI 2 (Ethernet), 3 (IP); per questo motivo è noto
anche come switch layer 3;
˜ uno switch layer 4 è un apparato in grado di smistare il traffico in base
ai port number contenuti nelle intestazioni dei protocolli TCP o UDP;
esso quindi è in grado di ripartire il traffico (operazione nota come load
balancing) e smistarlo a server diversi in funzione del servizio che essi
offrono, identificato dal corrispondente port number, nonché permette
di dare priorità maggiore al traffico prodotto da certe applicazioni (in-
dividuabili grazie alla porta TCP/UDP a essi associata) rispetto ad altre
ecc.
˜ uno switch layer 7 è un apparato di rete che decide come smistare il traf-
fico analizzando le intestazioni dei protocolli dello strato di applicazione
(HTTP, FTP ecc.); un layer 7 switch permette di smistare il traffico sulla
base dei dati che vengono passati da un’applicazione.
Uno switch layer 3 integra le funzioni di uno switch (strato 2) e di un
router (strato 3), ma è ottimizzato per operare all’interno di LAN inter-
connesse (anche tramite WAN private) e non per operare su Internet.
Analogamente a un router, esso è quindi in grado di inoltrare pacchetti
IP tra le sottoreti (subnet) IP definite all’interno di un insieme di LAN
interconnesse, ma in modo molto più efficiente e veloce. Gli switch layer
3 vengono così a costituire i nodi di rete delle reti medio/grandi e sono
soggetti a un traffico particolarmente elevato. Per questo motivo la ten-
denza è stata quella di portare la velocità delle loro porte da 100 Mbit/s
(porte Fast Ethernet) a 1000 Mbit/s (porte Gigabit Ethernet) o anche a
10 Gbit/s.
Gli switch layer 3 sostituiscono così i router all’interno delle reti private,
ma non vengono utilizzati per interconnettere la rete a Internet; a tale sco-
po è necessario impiegare un router tradizionale supportato da un firewall
per impedire accessi non autorizzati.
A titolo esemplificativo, in FIGURA 16 è riportato un esempio di rete che
utilizza switch layer 2 e switch layer 3 al posto dei router interni.
Inoltre, gli switch layer 3 possono applicare politiche (policy) di priorità

128 3 Le tecnologie per le reti Ethernet


sul traffico (con livelli di qualità del servizio28, o QoS, differenziati), per
consentire la trasmissione sulla rete di dati, audio e video digitalizzati, non-
ché per definire delle priorità negli accessi ai server in rete (che nelle grandi
reti sono di solito raggruppati in data centre o server farm).
Una rete basata su multilayer switch può così diventare una rete conver-
gente (o rete multiservizio), in grado di interconnettere all’interno di una
azienda computer, telefoni IP (ToIP, Telephony over IP, cioè telefoni col-
legati direttamente alla LAN che generano pacchetti IP che trasportano la
voce digitalizzata), trasmissioni video, nonché di supportare nuove appli-
cazioni multimediali e assicurare tempi di risposta certi per applicazioni
critiche, che devono avere altissima priorità ecc.
L’impiego tipico degli switch layer 4 e dei content switch è nelle server
farm e nei data centre, che riuniscono in ambienti particolarmente protetti
molti server di una singola azienda (server farm) oppure di Internet Servi-
ce Provider, ISP (data centre), che affittano tramite essi servizi e risorse ad
aziende ed enti per implementare i propri server web pubblici (Internet) o
privati (Intranet), dei server per backup in rete ecc.
I content switch possono smistare il traffico in base all’analisi dei pro-
tocolli di applicazione (HTTP, FTP ecc.). Per esempio, il traffico diretto a
un data centre che ospita dei siti web può essere analizzato per conoscere
qual è il contenuto richiesto dagli utenti e smistare il traffico in relazione
a esso. Si possono quindi applicare delle politiche sulla base dei seguenti
parametri: quale tipo di contenuto viene richiesto, chi lo sta richiedendo, FIGURA 16 Schema di
principio di una rete con
quale politica di sicurezza si sta applicando (transazioni sicure, controllo
architettura gerarchica,
degli accessi), se il contenuto è presente su uno o più server, qual è il carico comprendente switch
di traffico dei server ecc. layer 2 e multilayer switch.

server con NIC


100/1000BASE-T policy server router
Internet
e firewall

multilayer switch
e/o content switch
WAN
aziendale
(Intranet)
layer 3
Gigabit Ethernet switch strato
(1-10Gbit/s) di distribuzione
data centre e trasporto (core)
strato di accesso

layer 2 switch
Fast Ethernet Gigabit Ethernet
o Gigabit Ethernet
client e server locali uffici, dipartimenti,
con NIC 100/1000BASE-T laboratori ecc.

NIC = Network Interface Card (scheda di rete)

28 Con il termine Quality of Service (QoS) si intende sostanzialmente un modo per allocare
banda e controllare il ritardo di propagazione dei pacchetti in relazione a specifici parametri che
ne definiscono il livello di qualità richiesto da una comunicazione.

5 Apparati e dispositivi Ethernet 129


In modo analogo a quanto visto nel VOLUME 1, CAPITOLO 6, infine, la strut-
tura di una rete privata di dimensioni medio grandi può essere suddivisa
nelle seguenti tre parti, organizzate in modo gerarchico e per questo deno-
minate strati (da non confondere però con gli strati OSI).
˜ Strato di accesso (Access Layer): comprende gli apparati che interfaccia-
no i dispositivi host (PC ecc.) e consentono loro di accedere alla rete: i
tipici apparati dello strato di accesso sono switch layer 2.
˜ Strato di distribuzione (Distribution Layer): comprende gli apparati
che consentono di segmentare la rete, suddividendola in sottoreti fisiche
e/o virtuali (VLAN), di applicare politiche di distribuzione e di controllo
del traffico (quali sottoreti possono comunicare fra loro ecc.); i tipici ap-
parati dello strato di distribuzione sono gli switch layer 3.
˜ Strato di trasporto (Core Layer): è presente nelle reti di grandi dimen-
sioni dove ha il compito di collegare in modo estremamente veloce e affi-
dabile gli apparati dello strato di distribuzione realizzando un backbone
di rete ad alta velocità; gli apparati dello strato di trasporto possono es-
sere switch layer 2 e switch layer 3 ad alte prestazioni, con connessioni ad
altissima velocità.

6 Problematiche di sicurezza
a livello Ethernet
Nella LAN Ethernet gli switch layer 2 costituiscono gli apparati di accesso
tramite cui si interconnettono in rete le stazioni (PC ecc.). Vi sono quindi
delle problematiche di sicurezza legate al funzionamento di uno switch,
come le seguenti.
˜ Sniffing: si indica con questo termine la cattura non autorizzata del traf-
fico in rete effettuata tramite un analizzatore di protocollo installato su
un PC; durante il normale funzionamento di uno switch, oltre al traffi-
co generato/diretto dal/al proprio PC, è possibile «sniffare» solamente il
traffico in broadcast e in multicast generato dalle altre stazioni, nonché
quello di stazioni il cui indirizzo MAC non è contenuto nella tabella di
switching. In particolare è possibile «sniffare» le richieste ARP, inviate dal
protocollo ARP delle altre stazioni, tramite cui esse ricercano l’indirizzo
MAC associato a un determinato indirizzo IP.
˜ ARP spoofing: è una tecnica malevola per intercettare le richieste ARP
inviate dalle stazioni e creare delle risposte ARP manipolate, in modo da
fare inviare al proprio PC il traffico che in realtà dovrebbe essere inviato
a un’altra macchina.
˜ Flooding: è una tecnica malevola per inondare di traffico appositamente
creato lo switch, in modo da saturare la sua tabella di switching e co-
stringerlo a operare in Half-Duplex, come se fosse un hub; così facendo
è possibile catturare (sniffare), con un analizzatore di protocollo, tutto il
traffico delle stazioni in rete i cui indirizzi MAC non sono in tabella, per
poi procedere alla ricerca di informazioni riservate inviate in chiaro (pas-
sword ecc.); inoltre inondando (flooding) di traffico inutile una rete (per

130 3 Le tecnologie per le reti Ethernet


esempio in broadcast o multicast) se ne possono degradare le prestazioni,
fino anche a un sostanziale blocco.
Inoltre un PC non autorizzato collegato a una porta di uno switch non
protetto può essere in grado di:
˜ sfruttare senza autorizzazione le risorse della rete (accessi a Internet ecc.);
˜ accedere alla configurazione dello switch, dopo aver identificato la pas-
sword di accesso, per modificarla in modo non autorizzato; per esempio
se si configura la porta a cui ci si collega come porta SPAN (Switched Port
Analyzer)29 è possibile replicare su quella porta il traffico di una qualsiasi
altra porta, in modo da catturarlo e analizzarlo, senza dover forzare il
funzionamento in Half-Duplex dello switch.
Esempi di misure di sicurezza che possono essere prese a protezione degli
switch sono le seguenti.
˜ Sicurezza fisica: gli switch vanno posti in luoghi che non siano facilmente
accessibili (locali chiusi a chiave ecc.).
˜ Protezione degli accessi (porta console, Telnet, GUI) per la configurazione
dello switch con password forti.
˜ Disabilitazione delle modalità di accesso alla configurazione non impiegate:
se si impiega solo la GUI è consigliabile disabilitare l’accesso via Telnet.
˜ Impiego di protocolli sicuri per l’accesso alla configurazione, se sono suppor-
tati dallo switch, come SSH in modalità CLI, e HTTPS in modalità GUI;
essi sono definiti sicuri perché operano crittografando i dati inviati in rete.
˜ Configurazione di un’apposita VLAN riservata all’amministrazione dello
switch, che può essere associata a una sola porta dello switch, quella a cui
viene collegato solo il PC dell’amministratore di rete.
˜ Configurazione del port security sulla porta a cui viene collegato il PC
dell’amministratore di rete, che consiste nel vincolare l’accesso in rete tra-
mite quella porta solamente a un indirizzo MAC specificato (quello del
PC dell’amministratore di rete); se non si prevedono cambiamenti nei PC
collegati in rete si potrebbe anche applicare il port security a tutte le porte.
˜ Disabilitazione delle porte dello switch che non vengono mai utilizzate, in
modo da prevenire accessi in rete non autorizzati.
˜ Filtraggio del traffico di flooding.

7 Modalità di configurazione
di uno switch amministrabile
La configurazione di uno switch amministrabile può avvenire con le se-
guenti modalità.
˜ A linea di comando, modalità detta CLI (Command Line Interface): si ef-
fettua tramite un PC collegato allo switch e sul quale si apre un terminale

29 Tramite l’opzione SPAN è possibile configurare lo switch in modo che replichi su una sua
porta, detta monitoring (a cui si collega un PC con un analizzatore di protocollo) tutto il traffico
che avviene su un’altra porta, detta monitored.

7 Modalità di configurazione di uno switch amministrabile 131


(FIGURA 19A, a pagina 138); il tipo di terminale che si impiega dipende da
come si collega il PC allo switch. Il collegamento può essere:
– in locale, quando si collega una porta seriale (RS232) del PC a una
apposita porta dello switch, denominata porta console; sul PC si lan-
cia un emulatore di terminale, come HyperTerminal (Windows) o
GTKTERM (Linux), configurandolo per connettersi direttamente alla
porta seriale, con i parametri 9600/8/N/1/N (velocità 9600 bit/s, 8 bit
per carattere, nessuna parità, 1 bit di stop, nessun controllo di flusso),
e si preme invio; lo switch è accessibile e configurabile anche se non ha
un indirizzo IP e non è stata impostata alcuna password a protezione
dell’accesso;
– in rete, cioè da un PC collegato in rete (anche da remoto) con lo switch,
e in questo caso è possibile operare con protocolli di applicazione
come Telnet (non sicuro) o SSH (sicuro, ma non sempre supportato
dagli switch). Nel caso di Telnet si apre sul PC il prompt dei comandi
(Windows) o un terminale (Linux) e si digita: telnet <indirizzo IP>
dello switch, per attivare il client Telnet. Nel caso di SSH si apre un
client SSH (come puTTY in ambiente Windows o un terminale in am-
biente Linux) su cui si inserisce l’indirizzo IP dello switch (ssh <indi-
rizzo IP> in ambiente Linux). In entrambi i casi l’accesso remoto può
avvenire solo se è noto l’indirizzo IP dello switch e se in esso sono state
configurate le password a protezione dell’accesso in rete.
˜ Con interfaccia grafica, modalità detta GUI (Graphical User Interface):
questa modalità è utilizzabile solo tramite un PC collegato in rete; l’ac-
cesso deve essere protetto da password ed è necessario conoscere l’indi-
rizzo IP dello switch. Sul PC la GUI può essere aperta tramite un normale
browser, sulla cui barra degli indirizzi si digita l’indirizzo IP dello switch;
per poter impiegare questa modalità è però necessario che nello switch
sia attivo un server HTTP interno e sia abilitato l’accesso al server stesso.
Con gli switch Cisco è anche possibile impiegare Cisco Network Assistant
(CNA), scaricabile gratuitamente dal sito www.cisco.com, un software
per la configurazione e la gestione degli apparati Cisco che mette a dispo-
sizione una GUI molto completa (FIGURA 20, a pagina 139).
I vantaggi e gli svantaggi di CLI e GUI sono i seguenti:
˜ la configurazione a linea di comando (CLI) è più complessa perché è ne-
cessario conoscere sia i comandi sia i relativi parametri, ma è quella che
consente ogni dettaglio della configurazione di uno switch;
˜ l’interfaccia grafica (GUI) semplifica la configurazione dello switch, in
quanto presenta delle opzioni fra cui scegliere e mette a disposizione un
help che fornisce indicazioni sulle scelte effettuabili; essa però può essere
meno potente e veloce della modalità CLI.
Uno switch acceso e operativo ha la configurazione in esecuzione (running
configuration) memorizzata in RAM. La configurazione in esecuzione va
salvata anche su un file, che viene letto all’accensione della macchina e de-
finisce la configurazione di avvio o startup configuration. Il file contenente
la configurazione di avvio può essere sia memorizzato localmente sia, come

132 3 Le tecnologie per le reti Ethernet


backup, su un computer in cui è installato un server TFTP (Trivial FTP),
come per esempio Solarwinds TFTP server, scaricabile gratuitamente dal
sito www.solarwinds.com.

7.1 Introduzione al sistema operativo IOS Cisco

Cisco ha sviluppato una famiglia di sistemi operativi per le proprie mac-


chine denominata IOS (Internetworking Operating System), che consente
tra l’altro di configurare un apparato Cisco nel modo desiderato. IOS è di-
sponibile in molte versioni, a seconda del tipo di apparato (router, switch,
Access Point ecc.) su cui viene installato e delle caratteristiche richieste. Il
sistema operativo IOS consiste in un file binario (immagine IOS) che con-
tiene una versione del sistema operativo IOS avente determinate caratteri-
stiche, file copiabile nella memoria FLASH di uno switch30.
Se si opera a linea di comando (CLI) è possibile configurare direttamente
uno switch inviandogli appositi comandi IOS.

Organizzazione dei comandi IOS


I comandi IOS sono organizzati in maniera gerarchica tramite la defini-
zione di diverse modalità di configurazione, in ciascuna delle quali si ha a
disposizione il sottoinsieme dei comandi necessari per configurare un de-
terminato aspetto dell’apparato (FIGURA 17). Il prompt dei comandi indica
in quale modalità di configurazione ci si trova.

ACCESSO ALLO SWITCH VIA PORTA CONSOLE


primo accesso non protetto
accessi successivi
modalità: USER EXEC tramite username
comando: prompt: switch>
exit e password
comando:
disable comando: enable

modalità: PRIVILEGE EXEC comandi: copy,


prompt: switch# show ecc.
comando: comando: comando: configure terminal
end exit
modalità: GLOBAL CONFIGURATION comandi: hostname,
comando: exit prompt: switch(config)# username ecc.

comando: comando:
line con 0 oppure interface vlan1
line vty 5 15

modalità: modalità:
LINE CONFIGURATION INTERFACE CONFIGURATION
prompt: switch(config-line)# prompt: switch(config-if)#
configurazione accesso via porta configurazione dell’indirizzo IP,
console, Telnet, SSH (tipo di dello switch ecc.
autenticazione ecc.)

FIGURA 17 Modalità di configurazione iniziale di uno switch Cisco.

30 Nel caso si desideri installare una versione diversa da quella precaricata sullo switch (ma
compatibile con esso), è possibile scaricarla dal sito www.cisco.com se si ha un contratto di
supporto con Cisco.

7 Modalità di configurazione di uno switch amministrabile 133


Un utente senza diritti di amministratore, che quindi non può modificare
la configurazione di un apparato, si trova in una modalità denominata user
exec, in cui il prompt dei comandi è il seguente: "nomeswitch>".
Per poter configurare lo switch è necessario passare alla modalità privilege
exec, in cui si hanno i diritti di amministratore e il prompt dei comandi
diviene "nomeswitch#".
Solo negli accessi in locale, tramite la porta console, l’accesso in modalità
privilege exec può non essere protetto da password (come può succedere
nella configurazione di uno switch nuovo). Le modalità di configurazione
comuni ai diversi apparati sono essenzialmente le seguenti.
˜ Privilege exec: è l’accesso con diritti di amministratore; in questa moda-
lità si può vedere lo stato dell’apparato, verificando se la configurazione
è quella desiderata, e passare alla modalità di configurazione vera e pro-
pria; per passare dalla modalità user exec alla modalità privilege exec si
digita il comando enable. È però possibile definite username e password
di utenti amministratori che possono accedere direttamente in modalità
privilege exec, senza passare dalla modalità user exec.
˜ Global configuration: è la modalità nella quale si possono configurare gli
aspetti generali di un apparato Cisco, come per esempio il suo hostname
(nome dello switch), username e password degli utenti che vi possono
accedere e i privilegi che essi hanno, attivazione del server HTTP interno,
abilitazione dell’accesso tramite GUI ecc. Per passare in modalità global
configuration si digita il comando configure terminal; per uscire da questa
modalità si digita exit.
˜ Interface configuration: consente di configurare un’interfaccia; negli
switch consente di assegnare un indirizzo IP all’interfaccia virtuale VLAN1,
indirizzo necessario per accede allo switch in rete. A questo scopo si digita
il comando Interface VLAN1. Una volta entrati in questa modalità è possi-
bile assegnare un indirizzo IP tramite il comando ip address <indirizzo_IP>
<subnet mask> e abilitarlo tramite il comando no shutdown. Per uscire da
questa modalità si digita exit.
˜ Line configuration: consente la configurazione degli accessi via porta
console (line con) e via Telnet o SSH (line vty) con settaggio del tipo di
autenticazione richiesto per l’accesso (password, username e password).
Oltre a queste vi sono poi ulteriori modalità di configurazione, specifiche
di un certo tipo di apparato (per esempio configurazione delle VLAN negli
switch o dei protocolli di routing nei router ecc.).

Il sistema operativo IOS offre delle scorciatoie e degli aiuti nella digitazione
dei comandi, come per esempio:
˜ abbreviazione non ambigua del comando, cioè un comando può essere
digitato anche solo parzialmente purché non si abbiano ambiguità con
altri comandi; per esempio il comando hostname può essere abbreviato
in host in quanto nessun altro comando inizia con queste lettere;
˜ completamento automatico di un comando, premendo il tasto TAB;
˜ help in linea richiesto tramite il carattere «?» che, se non è preceduto da

134 3 Le tecnologie per le reti Ethernet


altri caratteri, elenca i comandi disponibili in una data modalità, mentre se
segue un comando, separato da uno spazio, indica le possibili opzioni del
comando stesso; o ancora, aggiunto dopo i primi caratteri di un comando,
senza spazio, elenca tutti i possibili comandi che iniziano con quei caratteri.
Per inviare effettivamente un comando si deve premere il tasto invio (detto
anche return).

LABORATORIO DIDATTICO 2

ESEMPIO DI CONFIGURAZIONE INIZIALE 4) Si preme invio (return) per iniziare il pro-


DI UNO SWITCH EFFETTUATA A LINEA cesso di configurazione e si entra in mo-
DI COMANDO (CLI) dalità user exec (il prompt dei comandi
è Switch>); si digita il comando enable
In questo laboratorio didattico sono illustra- per entrare in modalità privilege exec (il
ti i passi che consentono di configurare uno prompt dei comandi diviene Switch#).
switch Cisco31 nuovo (o la cui configurazione 5) Si digita configure terminal, o anche solo
di avvio o startup configuration è stata cancella- conf term, per entrare in modalità Global
ta con il comando erase) affinché sia possibile configuration.
accedervi da una connessione di rete sia a linea 6) Si assegna un nome allo switch con il co-
di comando, via Telnet o SSH, sia tramite una mando: hostname <nome_switch>; nel
GUI, come quella fornita da Cisco Network As- prompt dei comandi compare il nome as-
sistant. segnato.
Come esemplificato in TABELLA 4, a pagina 7) Si configura un utente amministratore con
137, la successione dei passi e dei comandi può il suo username, i privilegi di amministra-
essere la seguente. tore completo (livello di privilegi 15) una
1) Si collega la porta console dello switch alla password crittografata (secret) con il co-
porta seriale (RS232) di un PC tramite il mando: username <nome_utente> privile-
cavo console (di colore azzurro) fornito a ge 15 secret <password_da_usare>.
corredo dello switch. 8) Si verifica che nella configurazione di fab-
2) Si apre un emulatore di terminale sul PC, brica sia abilitato il server HTTP interno,
come per esempio HyperTerminal, e lo si in caso contrario si digita il comando ip
configura per una connessione diretta alla http server.
porta seriale, selezionando File A Proprie- 9) Si abilita l’accesso alla GUI (via browser
tà A Connetti: COM1. Si configura la porta o Cisco Network Assistant) tramite user-
seriale con i parametri 9600/8/N/1/N sele- name e password con il comando ip http
zionando: Configura; Bit per secondo 9600; authentication local.
Bit di dati 8; Parità Nessuna; Bit di stop 1; 10) Si passa alla modalità interface configura-
Controllo di flusso Nessuno. tion con il comando interface vlan1.
3) Si accende lo switch; sul terminale compare 11) Si assegna un indirizzo IP allo switch
la sequenza di caricamento del sistema ope- con il comando ip address <indirizzo IP>
rativo, al termine della quale IOS chiede se si <subnet mask32>, si abilita l’interfaccia con
desidera lanciare il menu di configurazione il comando no shutdown; si torna alla mo-
iniziale. Si risponde no. dalità precedente con il comando exit.

31 È stato impiegato uno switch Catalyst 2950.


32 La funzione della subnet mask viene illustrata nel CAPITOLO 4. 씰

7 Modalità di configurazione di uno switch amministrabile 135



12) Si passa alla modalità line configuration, Con qualche limitazione33, questo laboratorio
per la configurazione dell’accesso tramite didattico può anche essere effettuato trami-
porta console, digitando il comando line te Cisco Packet Tracer, operando nel seguente
con 0; si configura un accesso diretto in modo.
modalità privilege exec protetto dagli 1) Si lancia Cisco Packet Tracer, poi si clicca
username e password configurati in prece- sull’icona degli switch e si seleziona 2950-24;
denza tramite il comando login local; si di- si trascina lo switch nell’area di disegno (FI-
gita exit per uscire. GURA 18).
13) Si passa alla modalità di configurazione
2) Si clicca sull’icona degli end devices, si sele-
dell’accesso in rete via Telnet e/o SSH (se ziona un PC generico (Generic) e lo si trasci-
supportato dallo switch) digitando il co- na nell’area di disegno.
mando line vty 0 15; si configura un ac- 3) Si clicca sull’icona delle connessioni (Con-
cesso diretto in modalità privilege exec, nections), si seleziona il cavo Console, si clic-
protetto dagli username e password con- ca sul PC e si seleziona RS232; si clicca sullo
figurati in precedenza, tramite il comando switch e si seleziona Console.
login local; il protocollo Telnet (non sicu- 4) Si clicca due volte sul PC, si seleziona
ro perché non crittografato) è abilitato di Desktop e Terminal; si verifica la configu-
default; se si desidera abilitare sia il proto- razione del Terminale (9600/8/N/1/N) e si
collo Telnet sia il protocollo SSH si digita clicca su OK.
il comando transport input telnet ssh; per 5) Si apre il Terminale sul quale si preme in-
abilitare il solo protocollo SSH (sicuro) si vio (Return) per iniziare la configurazione
digita transport input ssh; si digita end per dello switch immettendo in sequenza i co-
terminare la configurazione. mandi indicati in TABELLA 4 (FIGURA 19A, a
14) La configurazione deve essere memorizza-
pagina 138).
ta nella memoria non volatile dello switch
(NVRAM) tramite il comando
copy running-config startup-config
(che può essere abbreviato come
copy run start).
15) La configurazione può poi essere
memorizzata anche su un com-
puter collegato in rete su cui è in-
stallato un server TFTP tramite il
comando copy startup-config tftp
(viene richiesto l’indirizzo IP del
server e il nome del file di desti-
nazione, che opzionalmente può
essere cambiato).

FIGURA 18 Simulazione con Cisco


Packet Tracer.

33 Alcuni comandi possono non essere disponibili, come quelli per la configurazione dell’accesso via GUI e
SSH. 씰

136 3 Le tecnologie per le reti Ethernet



Comandi di configurazione e risposte dello switch Commenti
% Please answer yes or no. Si opta per la configurazione
Would you like to enter the initial configuration dialog? [yes/no]: no manuale.

Press RETURN to get started! Si preme il tasto invio per iniziare.


Switch>enable Si entra in modalità user exec
e si digita il comando per passare
in modalità privilege exec.
Switch# show run (abbreviazione di running configuration) Si visualizza la configurazione
di fabbrica.
Switch#configure terminal Si passa nella modalità
Enter configuration commands, one per line. End with CNTL/Z. di configurazione globale.

Switch(config)#hostname switch_5 Si assegna il nome switch_5 allo


switch.
switch_5(config)#username docente privilege 15 secret Si configura un utente
A1b465!! amministratore (privilege 15)
avente username docente e
password crittografata A1b465!!.
switch_5(config)#interface vlan1 Si passa a configurare
switch_5(config-if)#ip address 10.0.0.5 255.255.255.0 l’interfaccia virtuale VLAN1 per
switch_5(config-if)#no shutdown assegnare l’indirizzo IP 10.0.0.5
switch_5(config-if)#exit con subnet mask 255.255.255.0
allo switch; si abilita l’interfaccia
e si esce.
switch_5(config)#ip http authentication local Si abilita l’accesso tramite GUI
(browser o Cisco Network
Assistant).
switch_5(config)#line con 0 Si consente l’accesso tramite
switch_5(config-line)#login local console solo tramite username
switch_5(config-line)#exit e password e si esce.
switch_5(config)#line vty 0 15 Si consente l’accesso sia tramite
switch_5(config-line)#login local Telnet sia SSH tramite username
switch_5(config-line)#transport input telnet ssh e password. Con end si indica
switch_5(config-line)#end che la configurazione è terminata.
switch_5#copy running-config startup-config Si copia la configurazione
(anche solo switch_5#copy run start) corrente nella configurazione
Destination filename [startup-config]? di avvio che viene caricata
Building configuration... all’accensione dello switch.
[OK]
switch_5#

Nota:
Solo a scopo didattico sono state abilitate tutte le modalità di configurazione dello switch: tramite CLI in locale (porta con-
sole); tramite CLI in rete sia tramite Telnet sia tramite SSH; tramite GUI sia per mezzo di un browser per l’accesso al server
HTTP interno dello switch sia tramite Cisco Network Assistant. Sarebbe comunque preferibile abilitare solamente le modalità
effettivamente utilizzate. Se sono supportate dallo switch è quindi preferibile abilitare e impiegare solo quelle sicure, a linea di
comando CLI tramite SSH, oppure tramite HTTPS per la GUI.

TABELLA 4 Esempio di configurazione iniziale di uno switch. 씰

7 Modalità di configurazione di uno switch amministrabile 137



Una volta configurato lo switch, passiamo a le, aprendo sul PC un terminale come visto in
configurare il PC assegnandogli un indirizzo IP precedenza, sia per la connessione in rete. In
e una subnet mask in modo che appartenga alla questo caso clicchiamo sul PC, selezioniamo
stessa sottorete IP dello switch (per esempio IP Desktop, Command Prompt ed eseguiamo le se-
address 10.0.0.43; subnet mask 255.255.255.0), guenti operazioni (FIGURA 19B).
cliccando sul PC e selezionando Desktop A IP ˜ Verifichiamo che lo switch sia raggiungibile
configuration. A questo punto possiamo collega- tramite la connessione di rete digitando il co-
re il PC allo switch con un cavo Ethernet dritto mando ping 10.0.0.5; come risposta si deve ot-
(il punto 4 in FIGURA 18): selezioniamo Connec- tenere: Reply from 10.0.0.5: bytes 32 time
tion A Copper Straight-Through, clicchiamo sul 31ms TTL 255.
PC e selezioniamo la sua porta Fast Ethernet, ˜ Verifichiamo che la connessione Telnet sia
prolunghiamo il cavo fino allo switch selezio- attiva e protetta da password digitando il
nando una delle sue porte Fast Ethernet (per comando telnet 10.0.0.5; vengono richiesti
esempio la FastEthernet0/1). username e password (non mostrata a video
Effettuata questa operazione possiamo verifi- nemmeno come spostamento del cursore)
care che l’accesso allo switch è ora protetto sia per accedere allo switch con i diritti di ammi-
per la connessione diretta tramite cavo conso- nistratore34.

A B
FIGURA 19 A) Configurazione tramite il terminale. B) Verifica dell’accesso via Telnet.

34 Forse per un baco nel programma, con la versione di Packet Tracer 5.3.3, però, l’accesso diretto con i diritti di ammini-
stratore avviene solo nella sessione corrente del programma. Quando si salva, si esce e si lancia nuovamente Packet Tracer
si accede allo switch in modalità user exec (non amministratore). È quindi necessario impostare una password di enable
per poter passare in modalità privilege exec (amministratore) per l’accesso via Telnet. Ciò può essere fatto accedendo da
Terminale via Console e digitando in successione i comandi: enable, conf term, enable secret <password (esempio A1b465!!)>,
end, copy run start.

LABORATORIO DIDATTICO 3

INTRODUZIONE ALLA CONFIGURAZIONE DI figurazione, il monitoraggio, l’ottimizzazione e


UNO SWITCH TRAMITE CISCO NETWORK la ricerca guasti in una rete realizzata con appa-
ASSISTANT rati Cisco.
In particolare CNA può essere utilizzato per
Il software Cisco Network Assistant (CNA) è configurare uno switch Cisco in tutti i suoi
un tool software35 che offre una GUI per la con- aspetti. Lanciato il programma, si presenta
35 Scaricabile gratuitamente, previa registrazione, dal sito www.cisco.com. La versione più recente è in lingua inglese,
ma è disponibile anche una versione più vecchia, la 5.2, in lingua italiana. 씰

138 3 Le tecnologie per le reti Ethernet



una finestra che chiede di inserire l’indiriz- Esempio di configurazione di uno switch con CNA
zo IP dello switch (Connect to:) e, dopo aver Smartports
richiesto e autenticato username e password, Come prima cosa clicchiamo su Smartports e su
CNA ricerca36 e presenta la topologia della rete Suggest per definire i ruoli di ciascuna porta. Se-
(FIGURA 20) intesa come l’insieme degli appa- lezioniamo le porte in cui compaiono delle op-
rati Cisco collegati (neighbor) allo switch, a zioni consigliate (switch, router ecc.) e clicchia-
loro volta configurabili tramite GUI cliccando mo su Modify per applicarle. In questo modo si
con il tasto destro. CNA consente quindi an- procede a una configurazione automatica otti-
che una gestione centralizzata degli apparati mizzata delle porte, che imposta sia la modalità
di rete Cisco. Cliccando su Configure si accede di accesso (trunk fra due switch ecc.) sia para-
ai menu di configurazione. Tra essi si citano i metri di sicurezza e di qualità del servizio (per
seguenti: esempio nel caso si colleghino anche telefoni IP
Cisco il loro traffico ha la priorità su quello dati).
˜ Smartports, consente di avere un suggeri-
mento (Suggest) e poi di impostare (Modify),
Port Security
selezionando le porte, il ruolo che hanno le
L’opzione port security consente di limitare
porte dello switch, impostando automatica-
l’accesso tramite una porta dello switch solo a
mente per ogni tipo di apparato che vi è col-
una stazione avente un indirizzo MAC specifi-
legato la configurazione ottimale per quella
cato37. Lo switch controlla l’indirizzo MAC
porta (trunk fra due switch, normale porta
sorgente dei frame in arrivo e inoltra solo quel-
di accesso per un PC ecc.);
li che hanno l’indirizzo MAC sorgente coinci-
˜ Ports, consente di configurare la modalità di
dente con quello configurato.
funzionamento di una porta (Full-Duplex,
velocità ecc.);
˜ Security, consente di configurare delle impo-
stazioni di sicurezza per le porte (port securi-
ty), come indirizzi MAC abilitati all’accesso
ecc.
˜ Quality of Service, consente alcune scelte rela-
tive alla qualità del servizio;
˜ Switching, consente di configurare le funzioni
proprie di uno switch, come per esempio le
VLAN, la tabella di switching, il protocollo
STP (Spanning Tree Protocol), nonché confi-
gurare una porta (detta SPAN) a cui collegare
un analizzatore di protocollo per monitorare
il traffico;
˜ Device properties, consente di configurare
proprietà quali indirizzo IP, nome host, user-
name e password di accesso ecc.
Oltre agli aspetti di configurazione CNA met-
te a disposizione dei menu per il monitoraggio
(Monitoring), la ricerca guasti (Troubleshoot) e FIGURA 20 Menu di configurazione di Cisco Network
la gestione (Maintenance) degli apparati. Assistant e vista della topologia della rete.

36 La ricerca della topologia viene effettuata con il protocollo CDP, Cisco Discovery Protocol.
37 O un insieme di indirizzi MAC specificati. 씰

7 Modalità di configurazione di uno switch amministrabile 139



VLAN 4) Si modifica la Management VLAN asse-
Uno switch amministrabile ha definito come gnandole il VLANID 100 (FIGURA 20).
configurazione di fabbrica una sola VLAN, che
viene detta Default VLAN (VLAN predefinita);
essa non può essere rimossa né rinominata e ne-
gli switch Cisco è identificata dal VLAN ID 1.
Si vogliono configurare tre VLAN: una per la
gestione sicura dello switch (GESTIONE con
VLAN ID 100), e due per separare ambiti ope-
rativi diversi, nell’esempio una con VLAN ID
10, LAB_ INFORMATICA, e una con VLAN
ID 20, LAB_ELETTRONICA.
Per configurare delle nuove VLAN sugli
switch amministrabili con CNA si opera essen-
zialmente nel seguente modo (FIGURA 21).
1) Si creano le VLAN assegnando loro un
numero che la identifica (VLAN ID) e un
nome che ne indica la funzione, selezionan-
do Switching A VLANs A Configure Vlans
A Create.
2) Tramite il menu Configure ports A Modify
si associa a ciascuna VLAN le porte dello
switch a cui sono collegati i computer che
devono appartenere alla VLAN stessa.
3) Se le VLAN comprendono switch diversi è
necessario configurare le porte che inter-
connettono due switch come trunk (giun-
zione); una porta trunk appartiene a tutte
FIGURA 21 Esempio di creazione di una VLAN
le VLAN (ALL) e opera in modo conforme e dell’assegnazione di una porta alla VLAN su uno switch
allo standard IEEE 802.1Q. Cisco tramite Cisco Network Assistant.

LABORATORIO DIDATTICO 4

ANALISI DEL TRAFFICO IN UNA LAN ETHERNET La rete è realizzata impiegando degli hub
CON UN ANALIZZATORE DI PROTOCOLLO Poiché un hub ritrasmette tutto quello che rice-
ve su una porta verso tutte le altre porte, non vi
Il tipo di apparati che si utilizzano per realiz- sono problemi per la messa in rete dell’analiz-
zare una LAN Ethernet determina la modalità zatore che può essere collegato su una qualsiasi
con la quale il PC con a bordo l’analizzato- porta libera dell’hub ed è in grado di analizzare
re di protocollo deve essere collegato in rete, tutto il traffico tra tutti gli host collegati all’hub
affinché possa effettivamente catturare i dati stesso (FIGURA 22A); poiché opera in modo com-
in transito. Si possono distinguere i seguenti pletamente passivo è molto difficile rilevare la
casi. presenza in rete di un analizzatore di protocollo.

140 3 Le tecnologie per le reti Ethernet



La rete è realizzata impiegando degli switch non sitivo passivo che «splitta» il traffico in transi-
amministrabili o di cui non è possibile modificare to su una sua porta e lo invia anche sulla porta
la configurazione a cui è collegato il computer con l’analizzatore
Normalmente l’analizzatore di protocollo non di protocollo, in modo da poterlo analizzare
può essere collegato a una porta qualsiasi del- senza interferire con il normale funzionamen-
lo switch, altrimenti sarà in grado di monito- to della rete.
rare solo il traffico diretto o proveniente dal
PC su cui esso è installato, oltre al traffico in La rete è realizzata impiegando degli switch am-
broadcast, in multicast e verso dispositivi il cui ministrabili (manageable)
indirizzo MAC non è noto allo switch. Infatti Di solito è possibile configurare questo tipo di
lo switch inoltra su una sua porta solo i frame switch in modo che si possa monitorare da una
che hanno come indirizzo MAC di destinazio- sua porta, denominata porta SPAN (Switched
ne quello del PC collegato a quella porta e i Port Analyzer) o porta monitoring e a cui viene
frame in broadcast/multicast; utenti malevoli collegato il PC con l’analizzatore di protocol-
possono però inviare traffico costruito appo- lo, una qualsiasi altra porta (denominata porta
sitamente per saturare la tabella di switching monitored) a cui è collegato il dispositivo che si
dello switch, in modo da portare lo switch a intende monitorare; lo switch provvede a repli-
operare in Half-Duplex e quindi a comportarsi care sulla porta monitoring (SPAN) tutti i fra-
come un hub. me diretti o provenienti dalla porta monitored
Per monitorare il traffico da/verso una cer- (FIGURA 22C).
ta macchina, su cui non è possibile installare
un analizzatore di protocollo, è possibile uti- Anche in questo caso, in alternativa all’impie-
lizzare un dispositivo denominato TAP (Test go dell’opzione SPAN dello switch, è possibile
Access Port, FIGURA 22B), che si interpone fra lo utilizzare un dispositivo TAP. Un pregio dei
switch e la macchina stessa. Il TAP è un dispo- TAP è che inviano all’analizzatore di proto-

il PC con l’analizzatore di protocollo può essere non è necessario alcun intervento sullo switch
collegato a una qualsiasi porta dell’hub
hub switch

analizzatore
di protocollo
TAP
analizzatore
di protocollo RX TX (Test Access Port)
host
da monitorare
host
A da monitorare B

lo switch va configurato per poter monitorare FIGURA 22 Collegamento in rete


un host dal PC con l’analizzatore di protocollo di un analizzatore di protocollo.
switch
amministrabile
porta porta monitoring
monitored SPAN

analizzatore
di protocollo
host
da monitorare C

7 Modalità di configurazione di uno switch amministrabile 141



collo esattamente il traffico che c’è in linea, un numero per la sessione di monitoraggio
compresi frame errati che verrebbero scartati (per esempio 1), si seleziona la porta da mo-
ecc. nitorare (Source o Monitored), la Fast Ether-
net 0/23, si seleziona la direzione del traffico
Esempio di configurazione della porta SPAN in dal punto di vista dello switch (Ingress/Egress/
uno switch Cisco 2950 con Cisco Network Assi- Both, cioè Ingresso/Uscita/Entrambi), si sele-
stant (CNA) ziona la porta di destinazione (Monitoring), la
In FIGURA 23 è mostrata la configurazione di Fast Ethernet 0/2.
una porta come SPAN effettuata con CNA. Si La configurazione dello switch non va fatta
suppone di voler monitorare la macchina po- dal computer con a bordo l’analizzatore di pro-
sta sulla porta Fast Ethernet 23 da un PC con tocollo, perché la porta che viene configurata
a bordo l’analizzatore di protocollo, collegato come SPAN (Monitoring) non è più utilizzabile
alla porta Fast Ethernet 2. Dopo aver aperto per il normale traffico, ma solo per inviare all’a-
CNA ed essersi collegati allo switch clicchiamo nalizzatore la replica del traffico presente sulla
su: Configure A Swiching A SPAN. Si sceglie porta monitorata (Monitored).

FIGURA 23 Configurazione di una porta SPAN per il collegamento di un analizzatore di protocollo.

142 3 Le tecnologie per le reti Ethernet


QUESITI ED ESERCIZI
Rispondi ai seguenti quesiti e risolvi i seguenti esercizi. 24 Qual è il principio secondo cui operano gli hub?

1 25 Che cosa si intende per dominio di collisione?


Come può avvenire l’identificazione e la classificazio-
ne delle LAN Ethernet? 26 Quali sono le differenze tra hub e switch?
2 Quali sono la velocità di trasmissione lorda e il mezzo 27 È vera o falsa l’affermazione: «In una LAN Ethernet
trasmissivo in una 1000BASE-T? E in una 1000BASE- che impiega degli hub il metodo CSMA/CD pone un
LX? limite alla lunghezza massima del cavo che intercon-
3 Quando le stazioni collegate a una LAN Ethernet nette le stazioni».
1000BASE-T stanno operando in Full-Duplex esse 28 Un PC collegato a un hub può operare in Full-Duplex?
impiegano il metodo CSMA/CD? E un PC collegato direttamente a uno switch?
4 Che cosa si intende per symbol rate? 29 Un PC collegato a un hub che a sua volta è collegato
5 Quali sono le unità di misura con cui si può esprimere a uno switch può operare in Full-Duplex?
la velocità di modulazione? 30 Che cosa si intende per dominio di broadcast?
6 Calcolare il bit rate lordo supportato da un sistema 31 In una LAN realizzata esclusivamente con hub le di-
che opera con un baud rate di 125 MBd, in cui cia- mensioni dei domini di broadcast e di collisione coin-
scun simbolo «trasporta» due bit. cidono?
7 Che cosa si intende per throughput? 32 In una LAN realizzata esclusivamente con switch le
8 Calcolare il throughput supportato da una LAN Ether- dimensioni dei domini di broadcast e di collisione
net 100BASE-TX quando i protocolli degli strati supe- coincidono?
riori al secondo sono l’IP, avente un header di 20 byte, 33 Che cosa si intende per PoE?
e l’UDP, le cui PDU hanno un header di 8 byte e un
34 Quali funzioni svolge un apparato PoE midspan? Indi-
campo data di 172 byte.
care un esempio di apparato PoE endspan.
[R. 72,3 Mbit/s]
35 Che cosa si intende per VLAN? Perché molto spesso
9 Calcolare il throughput supportato da una LAN Ether-
le reti medio-grandi sono suddivise in VLAN?
net 100BASE-TX quando i protocolli degli strati supe-
riori al secondo sono l’IP, avente un header di 20 byte, 36 Un amministratore di rete suddivide una LAN in quat-
e il TCP, le cui PDU hanno un header di 28 byte e un tro VLAN. Quanti domini di broadcast esistono?
campo data di 1452 byte. 37 Quali apparati di rete consentono di suddividere una
[R. 94,4 Mbit/s] rete locale in un certo numero di VLAN?
10 Che cosa si intende per codifica di linea?
38 In quali categorie possono essere suddivise le VLAN?
11 Quali requisiti deve avere un codice di linea nel caso
39 Quando la porta di uno switch va configurata come
di trasmissione su cavi U/UTP? trunk?
12 Qual è il numero di bit/simbolo che caratterizza un
40 A una porta di uno switch viene collegato un PC. La
codice pseudoternario? porta va configurata in modalità trunk o static access?
13 Qual è la differenza fra un codice NRZ e un codice RZ?
41 In quali parti (o strati) gerarchicamente organizzate
14 Qual è il codice di linea impiegato nelle LAN 100BA- può essere suddivisa una rete locale di grandi dimen-
SE-TX? e nelle 1000BASE-T? sioni?
15 Qual è il mezzo trasmissivo impiegato nelle LAN 42 Che cosa si intende per multilayer switch?
10BASE-2? 43 Che cosa si intende per sniffing? E per spoofing?
16 Qual è la velocità di trasmissione sul cavo di una LAN
44 È vera l’affermazione: «In una rete soggetta a flooding
10GBASE-T?
il traffico dati subisce rallentamenti o interruzioni».
17 Quali sono gli elementi che compongono una LAN
45 Illustrare le misure di sicurezza che possono essere
Ethernet tradizionale?
prese a livello Ethernet per proteggere una rete.
18 Quali sono le caratteristiche principali delle LAN Fast
46 Che cosa si intende per port security?
Ethernet operanti su cablaggio a coppie simmetriche?
47 Che cosa si intende per CLI? E per GUI?
19 Quali sono le caratteristiche principali delle LAN Gigabit
Ethernet operanti su cablaggio a coppie simmetriche? 48 Per un amministratore di rete junior è di solito più

20 Una scheda di rete Ethernet può essere di tipo semplice configurare uno switch in modalità CLI o
GUI?
10/100/1000BASE-T?
49 Un amministratore senior che deve configurare
21 Che cosa si intende per transceiver?
aspetti particolari di uno switch si suppone che operi
22 Quando una scheda di rete Ethernet può operare in in modalità CLI o GUI?
Full-Duplex? 50 Quando una porta di uno switch viene configurata
23 Come viene denominato l’identificativo di una scheda come SPAN?
di rete impiegato dal protocollo Ethernet?

Quesiti ed esercizi 143


4 WLAN, Wireless LAN

1 Introduzione
씰 Con il termine WLAN (Wireless LAN), o Radio LAN (R-LAN) in italia-
no, si indica un insieme di tecnologie di rete che consentono l’accesso
via radio (wireless) a risorse condivise, nonché la comunicazione in
wireless fra dispositivi posti in rete.

Normalmente una WLAN viene integrata in una LAN cablata e consente di


accedere alla LAN stessa, e quindi a tutti i servizi che essa può offrire, quali
accesso a Internet ad alta velocità, condivisione di hardware e software ecc.
Le WLAN hanno svariati campi di applicazione:
˜ fornire accessi a una LAN da parte di personale che si sposta frequente-
mente di sede in sede e/o che di preferenza utilizza dispositivi portatili
(tablet ecc.)
˜ realizzazione di una rete locale o di una sua estensione in ambienti che
non si desidera cablare (per esempio perché vi sono frequenti riorganiz-
zazioni) o che non sono cablabili (come gli edifici storici);
˜ fornire accessi a Internet wireless da parte di Internet Service Provider
(ISP) in luoghi con un forte transito di persone (aeroporti, stazioni, al-
berghi, grandi magazzini ecc.); un ISP può infatti installare rapidamente
punti di accesso a Internet a banda larga, noti come Hot Spot, costituiti da
zone sotto la copertura radio di una WLAN, tramite cui un utente dotato
di un terminale mobile (per esempio un tablet, un PC portatile ecc.) può
accedere a Internet ad alta velocità via radio;
˜ interconnettere via radio LAN collocate in edifici diversi, funzione deno-
minata Bridge o Wireless Distribution System (WDS), senza la necessità di
dover stendere cavi tra gli edifici.

1.1 Standard per le WLAN

L’ambito delle WLAN è in continua evoluzione. Sono stati sviluppati e si


stanno tuttora definendo diversi standard per la realizzazione delle WLAN,
essenzialmente a cura dell’IEEE con il Gruppo di lavoro 802.111 del Comi-

1 IEEE 802.11, Wireless Local Area Networks, The Working Group for WLAN Standards (si veda il
sito: www.ieee802.org/11/).

144 4 WLAN, Wireless LAN


tato IEEE 802. I principali standard per le WLAN IEEE 802.11 sono ripor-
TABELLA 1 Principali
tati in TABELLA 1. standard IEEE per le
Le WLAN a standard IEEE sono note commercialmente come WiFi. WLAN.

Standard Bit rate lordo Throughput Frequenze Anno di ratifica dello standard
IEEE max max su cui opera
e banda canale
802.11a 54 Mbit/s 25 Mbit/s 5 GHz 1999; è stato sviluppato per il
B 20 MHz mercato nordamericano.
802.11b 11 Mbit/s 6 Mbit/s 2,4 GHz 1999
B 22 MHz
802.11g 54 Mbit/s 22 Mbit/s 2,4 GHz 2003
B 20 MHz
802.11n tipico: 300 Mbit/s 210 Mbit/s Dual band: 2009; la velocità dipende dal
(teorico: 600 Mbit/s) 2,4 GHz; 5 GHz numero di antenne utilizzate per
B 20 MHz la ricetrasmissione e dalla banda
o 40 MHz di canale scelta.
802.11ac 1,3 Gbit/s 910 Mbit/s 5 GHz Standard attualmente in versione
(teorico: 3,5 Gbit/s) B 80 MHz draft2; la velocità dipende dal
o 160 MHz numero di antenne utilizzate per
la ricetrasmissione e dalla banda
del canale.

Note:
1. Lo standard IEEE 802.11 originario è del 1997 e prevedeva un bit rate massimo di 2 Mbit/s,
operando nella banda ISM (Industrial, Scientific, Medical) a frequenze di 2,4 GHz.
2. Il throughput è inteso come il bit rate utile effettivamente offerto dallo strato MAC (strato 2 OSI)
allo strato superiore.
3. Sono stati emanati numerosi altri standard relativi ad altri aspetti della comunicazione, quali
sicurezza, qualità del servizio ecc.

In ambito Europeo ETSI (European Telecommunications Standards Institute,


www.etsi.org) ha emanato per la realizzazione della WLAN gli standard
HIPERLAN (High PErformance Radio LAN), tra i quali si citano i seguenti:
˜ HIPERLAN1, con capacità trasmissiva pari a 23,5 Mbit/s, operante con
frequenze attorno ai 5 GHz;
˜ HIPERLAN2, con capacità trasmissiva pari a 54 Mbit/s, operante con fre-
quenze attorno ai 5 GHz.
La tecnologia HIPERLAN non ha però avuto lo stesso successo commer-
ciale delle tecnologie IEEE 802.11 e trova applicazione essenzialmente nelle
reti di accesso via radio degli Internet Service Provider e come tecnolo-
gia per interconnettere via radio delle LAN su distanze medio-piccole (per
esempio fino a circa 20 km). Nel seguito quindi tratteremo solo gli stan-
dard IEEE 802.11 WiFi.

2 I costruttori di solito immettono sul mercato gli apparati già quando si ha una versione ope-
rativa ma non definitiva, detta draft, dello standard; la ratifica dello standard vero e proprio
avviene in tempi successivi. Per esempio, i primi apparati 802.11n conformi alla versione draft
dello standard sono stati immessi sul mercato nel 2007, mentre lo standard definitivo è stato
approvato nel 2009.

1 Introduzione 145
Inoltre sono state sviluppate tecnologie per la definizione delle Wireless
Personal Area Network (WPAN), cioè per la comunicazione in rete via ra-
dio, a corto raggio (decina di metri), di dispositivi di vario genere (compu-
ter, stampanti, tastiere, mouse, cellulari, elettrodomestici ecc.) e di Wireless
Sensor Network. Le principali tecnologie per le WPAN sono: bluetooth e
zigbee.
In questo contesto l’IEEE sta definendo i seguenti standard: IEEE
802.11ad, IEEE 802.11ah.

2 WLAN a standard IEEE 802.11


o WiFi
Iniziamo la nostra analisi descrivendo le caratteristiche fondamentali della
famiglia di Standard IEEE 802.11.

2.1 Topologia delle WLAN

Gli apparati conformi agli standard IEEE 802.11 consentono di realizzare sia
un accesso via radio alle risorse di una LAN cablata sia una WLAN isolata. Per
questo motivo sono state definite le seguenti due topologie di rete (FIGURA 1):
˜ WLAN con infrastruttura (infrastucture), topologia che comprende anche
un’infrastruttura di rete con appositi apparati di rete;
˜ WLAN Ad Hoc, topologia per l’interconnessione diretta via radio dei
client, senza un’infrastruttura di rete.

WLAN con infrastruttura


Una WLAN con questa topologia è costituita dall’insieme delle microcelle
(una o più) che definiscono l’area complessiva di copertura radio entro
cui le stazioni o client, dotate di opportune schede di rete WiFi, possono
comunicare, come illustrato in FIGURA 1A.

씰 Una microcella è l’area di copertura radio assicurata da un apparato


di rete denominato Access Point (punto di accesso), indicato con AP,
che è il dispositivo tramite cui i client (le stazioni) accedono alla rete e
comunicano fra loro.

Si utilizza il termine microcella per indicare che il raggio di copertura di un


Access Point (AP) è limitato (indicativamente qualche decina di metri in am-
biente chiuso, o indoor, e circa 100 m circa in ambiente aperto, o outdoor).
Nella terminologia adottata nell’IEEE 802.11 una microcella viene de-
nominata Basic Service Area (BSA), mentre l’insieme delle stazioni (client)
che possono comunicare tramite l’AP viene denominato Basic Service Set.
Si denomina poi BSSID (Basic Service Set Identification) un identificativo
costituito dall’indirizzo MAC dell’interfaccia wireless dell’Access Point che
serve un BSS.

146 4 WLAN, Wireless LAN


씰 L’Access Point (AP) svolge il compito di controllore del traffico entro
una microcella, ha funzioni legate alla sicurezza degli accessi (autenti-
cazione, cifratura) e interconnette la WLAN a una LAN cablata.
Nel caso in cui vi siano più Access Point, essi vanno collegati a una LAN
cablata che realizza il sistema di distribuzione (Distribution System) del traf-
fico tra i diversi AP, nonché con i client, i server, e le risorse connesse alla
LAN cablata stessa.
Si definisce Extended Service Area (ESA) l’area complessiva di copertura
radio di una WLAN (l’insieme di tutte le microcelle create dagli AP), men-
tre si denomina Extended Service Set (ESS) l’insieme complessivo dei client
che possono comunicare in rete attraverso gli AP installati.

씰 Gli standard IEEE 802.11 denominano SSID (Service Set IDentifier)


l’identificativo dell’Extended Service Set che costituisce una WLAN,
data dagli Access Point (uno o più) e dalle stazioni che comunicano in
rete tramite essi.
Nella pratica l’SSID è una stringa costituita da un massimo di 32
caratteri3 che identifica una WLAN; per questo motivo l’SSID viene
spesso indicato come nome della rete (wireless).
L’SSID va configurato sull’Access Point e deve essere noto ai client, in
quanto un Access Point concede l’accesso in rete solo ai client che si
associano a esso presentandosi con l’SSID corretto.
FIGURA 1 A) WLAN con
Basic Service Set Extended Service Area infrastruttura. B) WLAN
portatile Extended Service Set PC con
peer-to-peer (o Ad Hoc).
con scheda scheda
WiFi client WiFi
client
client

Basic BSSIDn
Service SSID
Area BSSID1 BSSID2
SSID
Access SSID
Point WLAN

connessione Ethernet SSID è comune agli AP


switch della stessa WLAN
Distribution System
BSSID identifica il singolo AP

router
client e firewall
Internet
client
server
A

WLAN isolata

PC portatile scheda WiFi


con scheda WiFi per PC
Independent Basic Service Set
B

3 La stringa che costituisce l’SSID è case sensitive, in essa cioè le maiuscole e le minuscole sono
considerate come caratteri diversi.

2 WLAN a standard IEEE 802.11 o WiFi 147


Tramite l’SSID è possibile discriminare fra WLAN diverse la cui copertura
radio si sovrappone parzialmente e fare in modo che un client si associ
all’AP che serve la propria WLAN.

WLAN Ad Hoc
씰 Una WLAN con topologia Ad Hoc è costituita dall’insieme delle sta-
zioni che possono comunicare direttamente tra loro, via radio, senza
un’infrastruttura di rete.

Nella terminologia IEEE 802.11 tale insieme di stazioni viene denominato


Indipendent Basic Service Set (IBSS). Per esempio, si impiega questa topo-
logia quando si collegano tra loro, via radio, due o più computer (fissi e/o
portatili) dotati di scheda WiFi, realizzando così una WLAN senza infrastrut-
tura, cioè senza Access Point (FIGURA 1B e LABORATORIO DIDATTICO 3).
L’evoluzione di questa topologia ha portato a un’implementazione deno-
minata WiFi Direct (WFD) dalla WiFi Alliance (www.Wi-Fi.org). I dispo-
sitivi che implementano il WiFi Direct possono interconnettersi fra loro
senza la necessità di avere un’infrastruttura di rete e un Access Point. In
questo modo è possibile collegare direttamente via WiFi (peer-to-peer com-
munication) dispositivi di vario genere come PC, tablet, stampanti wireless,
fotocamere ecc.

3 Canali radio
Le WLAN basano il loro funzionamento su collegamenti wireless (senza
fili, cioè via radio): è quindi necessario definire quali sono le frequenze a
disposizione, quanti canali radio si possono avere e qual è la banda di cia-
scun canale radio.

씰 Le WLAN a standard IEEE 802.11b e 802.11g operano in una porzione


della banda radio denominata ISM (Industrial, Scientific, Medical) che
va da 2,4 a 2,4835 GHz, per un totale di 83,5 MHz.

씰 La banda totale a disposizione (83,5 MHz) viene suddivisa in 14 canali


radio, ciascuno con una banda4 di circa 20 MHz (FIGURA 2). Vi è però la
particolarità che i canali adiacenti si sovrappongono, in quanto le loro
frequenze centrali sono separate da soli 5 MHz. Inoltre per l’Europa
la normativa5 ETSI, recepita anche in Italia, ha stabilito che possono
essere utilizzati solo 13 canali.

La frequenza centrale (fc) di ciascun canale, identificato dal numero di ca-


nale nc, può essere calcolata con la relazione:
fc 2407  (5 ˜ nc) [MHz]; 1 d nc d 13 (4.1)

4 Lo standard 802.11b indica una banda di canale di 22 MHz.


5 Per via di normative diverse apparati WiFi utilizzabili in una nazione possono non essere
conformi alle normative di altre nazioni.

148 4 WLAN, Wireless LAN


Un Access Point (AP) impiega quindi uno dei canali radio disponibili per
servire i client a esso associati, che costituiscono il BSS.

씰 Se in una stessa area vi sono più AP è necessario prestare attenzione


alla scelta del canale radio al fine di evitare interferenze reciproche.
Alcune regole generali da seguire per non essere soggetti a interferenze
sono le seguenti:
˜ in una stessa area non dovrebbero essere presenti più di tre Access Point;
˜ i canali radio impiegati dai tre Access Point dovrebbero essere di-
stanziati di almeno 5 canali al fine di evitare interferenze; risultano
quindi canali non sovrapposti i canali numero 1, 6, 11 (FIGURA 2).

5 10

4 9 14
canali disponibili

3 8 13
f [MHz]
2422 2447 2472

2 7 12
f [MHz]
2417 2442 2467

1 6 11
f [MHz]
2400 2412 2437 2462 2483,5
5 MHz
20 MHz

banda totale disponibile

frequenza centrale = 2407 + 5 ⋅ num_canale MHz

FIGURA 2 Canali radio disponibili per il WiFi.

Nel caso si debbano impiegare più di 3 AP si può seguire una strategia


di copertura radio di tipo cellulare che massimizza la distanza fra gli AP
operanti sugli stessi canali radio, in modo da minimizzare le interferenze
reciproche (FIGURA 3).
FIGURA 3 Esempio
di assegnazione
1 1
dei canali radio agli
Access Point in modo
da garantire la copertura
6 6 6 radio minimizzando
le interferenze.
11 11

1 1 1

6 6

Access Point

3 Canali radio 149


Prima di passare alla configurazione del canale radio da assegnare a un
Access Point è quindi utile verificare se nell’area che si intende coprire è già
attivo qualche altro AP e con quale canale radio opera, operazione detta
site survey, in modo da scegliere il canale meno soggetto a interferenze.
Il site survey può essere effettuato con un PC portatile dotato di scheda
WiFi, utilizzando il software in dotazione alla scheda oppure, in modo più
professionale, del software appositamente sviluppato6 (LABORATORIO DIDATTI-
CO 1). Alcuni AP consentono di effettuare una scansione radio che rileva la
presenza di altri eventuali AP e i canali radio sui quali essi operano.
Per quanto concerne la normativa sull’utilizzo del WiFi va sottolineato
quanto segue.

씰 Le frequenze radio sulle quali opera il WiFi possono essere utilizzate li-
beramente quando si opera all’interno di una proprietà privata (fondo
privato). Quando invece gli apparati WiFi vengono utilizzati per collega-
re reti e apparati presenti in edifici separati da suolo pubblico è necessa-
rio richiedere un’autorizzazione generale all’uso delle frequenze stesse.
La normativa stabilisce anche un limite alla potenza massima di
emissione di un apparato WiFi operante nella banda ISM a 2,4 GHz,
imponendo che il livello equivalente di potenza irradiato isotropica-
mente (EIRP) non superi il seguente valore:
EIRPmax 20 [dBm] (4.2)
La potenza equivalente massima irradiata isotropicamente è quindi
pari a PISO 100 mW.

Per quanto concerne le WLAN a standard 802.11n e 802.11ac gli standard


stabiliscono quanto segue.

씰 Le WLAN a standard 802.11n possono operare sia nella banda ISM a


2,4 GHz sia nelle porzioni di banda non soggette a licenza (unlicensed)
a 5 GHz, con canali che possono avere banda 20 MHz oppure 40 MHz.
Le WLAN a standard 802.11ac operano esclusivamente nelle bande
unlicensed a 5 GHz, con canali che possono avere banda 20, 40, 80 o
160 MHz.

Per uniformità con la banda ISM a 2,4 GHz, nel definire i numeri di canale
l’IEEE ha suddiviso la banda radio che va da 5 GHz a 6 GHz in 201 canali
da 20 MHz le cui frequenze centrali (fc) sono distanziate di 5 MHz. La fre-
quenza centrale di ciascun canale, identificato tramite un numero di canale
(nc), si determina con la seguente regola:
fc 5000  (5 · nc) [MHz]; 0 d nc d 200 (4.3)
Ogni 4 numeri di canale si hanno così canali non sovrapposti, in quanto le
loro frequenze centrali risultano separate di 20 MHz. Un canale da 40 MHz
6 Ne sono esempi InSSIDer, scaricabile dal sito www.metageek.net, Ekahau HeatMapper, sca-
ricabile gratuitamente dal sito www.ekahau.com, oppure VisiWave Site Survey scaricabile in
versione evaluation dal sito www.visiwave.com.

150 4 WLAN, Wireless LAN


viene poi ottenuto raggruppando due canali da 20 MHz adiacenti, dei quali
uno è definito primario (primary) e uno secondario (secondary). Il numero
del canale secondario dista così di 4 rispetto al numero che identifica il
canale primario. La selezione del canale avviene indicando il canale prima-
rio, che è anche il canale utilizzato quando si opera con banda 20 MHz; su
alcuni AP si può anche scegliere se il canale primario è la porzione inferiore
(lower) o quella superiore (upper) dei 40 MHz.
Per esempio, i canali con banda 20 MHz e le relative frequenze centrali
disponibili nella banda da 5150 a 5350 MHz sono i seguenti: nc 36, fc
5180 MHz; nc 40, fc 5200; nc 44, fc 5220 ecc.
Raggruppando, per esempio, i canali 36 (primario, lower) e 40 (seconda-
rio, upper) si ottiene un canale a 40 MHz.

씰 Alla frequenza di 5 GHz i canali con banda 20 MHz che non si so-
vrappongono sono in totale 23: 10 canali (32, 36, ..., 64, 68) nella
banda 5,250 ÷ 5,350 GHz; 13 canali (96, 100, ..., 140, 144) nella ban- TABELLA 2 Bande di
da 5,470 ÷ 5,725 GHz. Di solito non si impiegano il primo e l’ultimo frequenza a 5 GHz,
numero e frequenza
canale di ogni banda.
centrale dei canali non
sovrapposti, valore
Più nel dettaglio, in ambito europeo le frequenze utilizzabili, le bande di massimo di EIRP nelle
canale e i livelli massimi di potenza EIRP sono specificati da ETSI, come diverse bande utilizzabili
indicato in TABELLA 2. per le WLAN.

Banda [MHz] Numero canale Frequenza centrale [MHz] EIRP massimo


5150 ÷ 5250 MHz 32 5160 23 dBm (200 mW)
36 5180
40 5200
44 5220
48 5240
5250 ÷ 5350 MHz 52 5260 23 dBm (200 mW)
56 5280
60 5300
64 5320
68 5340
5470 ÷ 5725 MHz 96 5480 30 dBm (1 W)
100 5550
104 5570
... ...
140 5700
144 5720
Nota:
I limiti di EIRP sono stati imposti da ETSI considerando WLAN a standard HIPERLAN, con
controllo della potenza di trasmissione (PTC, Power Transmission Control) e selezione automa-
tica della frequenza (DFS, Dynamic Frequency Selection) per limitare le interferenze; inoltre la
banda 5470 ÷ 5725 MHz è riservata esclusivamente all’impiego in esterno (outdoor), cioè per
realizzare ponti radio (tramite apparati denominati bridge). La normativa nazionale del 2005
prevede per l’uso in interno (indoor) di HIPERLAN l’impiego della banda 5,150 ÷ 5,250 MHz
con però un EIRP limitato a 15 dBm (30 mW).

3 Canali radio 151


4 Architettura delle WLAN IEEE
802.11 (WiFi)
씰 Per quanto concerne l’architettura dei protocolli, gli standard IEEE
802.11 forniscono le specifiche relative allo strato MAC, appartenente
allo strato 2 OSI, e allo strato fisico (indicato negli standard come PHY,
Physical Layer: codifiche, modulazioni ecc.), strato 1 OSI, che consen-
tono di realizzare le WLAN per interconnettere stazioni fisse, anche
facenti parte di una LAN cablata, e/o mobili. Oltre a ciò sono state
emanate le specifiche relative alla sicurezza, alla riservatezza delle co-
municazioni (autenticazione degli utenti, associazione ai Basic Service
Set, crittografia ecc.) e recentemente anche a prestazioni evolute come
la qualità del servizio (QoS, Quality of Service) ecc.

Rispetto alle LAN Ethernet gli standard hanno dovuto tener conto delle pecu-
liarità del portante radio e delle restrizioni che le normative introducono per
poter operare nella banda ISM a 2,4 GHz o a 5 GHz. Ciò ha imposto sia del-
le modifiche al metodo di accesso multiplo CSMA/CD utilizzato nelle LAN
Ethernet sia la necessità di utilizzare sofisticate tecniche di ricetrasmissione.
Nello sviluppo degli standard si è comunque garantita la compatibilità
con apparati conformi a standard precedenti, in modo da consentire una
migrazione graduale verso nuove tecnologie.

4.1 Accesso multiplo CSMA/CA

Le stazioni che appartengono a uno stesso Basic Service Set, cioè che si
trovano in una stessa microcella, condividono uno stesso canale radio, per
cui deve essere impiegato un metodo di accesso multiplo per disciplinare
l’accesso al canale stesso.

씰 Il metodo di accesso multiplo originariamente adottato è una variante


del metodo CSMA/CD impiegato nelle LAN Ethernet e viene denomi-
nato Carrier Sense Multiple Access/Collision Avoidance (CSMA/CA).

Il metodo CSMA/CA può essere impiegato sia nelle reti con topologia Ad
Hoc sia nelle reti con infrastruttura, in cui sono presenti gli Access Point.
Le collisioni vengono evitate grazie a un algoritmo7 presente nelle stazio-
ni, il quale fa in modo che prima di iniziare a trasmettere le stazioni lascino
sempre il canale libero per un certo intervallo di tempo (gap o idle time).
In linea di principio la parte CSMA del metodo opera nel seguente modo:
˜ prima di iniziare a trasmettere una stazione client si pone in ascolto (ri-
cezione) e verifica se il canale radio è libero (carrier sense); se il canale è
libero la stazione attende ancora per un certo intervallo di tempo;

7 L’algoritmo implementa una funzione denominata DCF (Distributed Coordination Function).

152 4 WLAN, Wireless LAN


˜ se il canale è ancora libero la stazione inizia a trasmettere un frame e
attende la conferma della sua corretta ricezione, conferma che le viene
inviata tramite un frame di controllo denominato ACK (acknowledge);
˜ prima di passare alla trasmissione del frame successivo la stazione atten-
de ancora per un certo tempo (detto InterFrame Space, IFS).
Quando viene abilitata anche la parte CA (Collision Avoidance) del metodo,
la situazione si modifica in quanto prima di trasmettere un frame di dati
avvengono le seguenti operazioni:
˜ la stazione trasmette al destinatario un frame di controllo, denominato
RTS (Request To Send, richiesta di trasmissione), che indica anche quale
sarà la durata della trasmissione;
˜ tutte le stazioni ricevono l’RTS e quindi settano un contatore per stabilire
dei tempi di attesa che consentano alla sorgente di trasmettere un frame
senza che si possano verificare delle collisioni;
˜ la stazione di destinazione riceve l’RTS, ne verifica la correttezza, e ritra-
smette un frame di conferma denominato CTS (Clear To Send, trasmis-
sione autorizzata);
˜ dopo che la sorgente ha ricevuto il CTS il canale è sicuramente libero in
quanto le altre stazioni si sono poste in attesa in modo da evitare le colli-
sioni (Collision Avoidance), per cui la sorgente può trasmettere i dati veri
e propri, trasportati in un frame MAC;
˜ il ricevitore conferma la corretta ricezione di ciascun frame inviando il
frame di controllo ACK; si implementa così a livello MAC un metodo
di correzione d’errore con ritrasmissione denominato ARQ (Automatic
Repeat reQuest).
Poiché l’impiego dei frame RTS e CTS appesantisce la trasmissione, di-
minuendo il throughput, è possibile sia configurare gli apparati in modo
che impieghino la parte CA del metodo solo quando devono trasmettere
frame aventi una lunghezza (in byte) superiore a un valore predefinito, sia
disabilitarlo.
Il metodo RTS/CTS può anche essere impiegato come meccanismo di
protezione in reti miste, in cui coesistono stazioni a standard 802.11b e
802.11g, in quanto i due standard prevedono tecniche trasmissive differen-
ti. In questo caso la stazione 802.11b invia l’RTS all’Access Point per richie-
dere il permesso di trasmettere, permesso che viene dato dall’AP attraverso
l’invio del CTS non appena il canale è libero.

4.2 Struttura dei frame

La struttura dei frame definita dallo standard 802.11 originario è diversa


dai frame Ethernet ed è alquanto complessa. Un frame MAC a standard
802.11 è composto dai seguenti elementi (FIGURA 4, a pagina seguente).
˜ Header MAC: contiene tutta una serie di informazioni di servizio uti-
lizzate dallo strato MAC, tra cui gli indirizzi MAC della sorgente e della
destinazione, se si adotta la cifratura ecc.

4 Architettura delle WLAN IEEE 802.11 (WiFi) 153


˜ Frame body: ha lunghezza massima pari a 2312 ottetti; comprende una PDU
da trasportare8 (fornita dallo strato superiore), avente lunghezza massima
pari a 2304 byte, a cui si aggiungono 8 byte a supporto della crittografia.
˜ FCS (Frame Check Sequence): consente la rivelazione d’errore.
Il frame MAC 802.11 così ottenuto prende anche il nome di MPDU (Mac
Protocol Data Unit).
Lo strato fisico, poi, aggiunge (a inizio frame) i seguenti campi:
˜ preambolo, che consente la sincronizzazione fra trasmettitore e ricevitore;
˜ header dello strato fisico (o radio header), che contiene informazioni di
servizio utilizzate dallo strato fisico per decodificare correttamente il fra-
me (lunghezza del frame, velocità di trasmissione ecc.).

씰 Come illustrato in FIGURA 4A, un frame MAC conforme agli standard


802.11b/g ha una lunghezza massima di 2346 byte.

Con gli standard 802.11n e 802.11ac (detti High Throughput e VHT, Very
High Throughput) è stata introdotta la possibilità di aggregare9 più PDU e di
trasportarle in un singolo frame, nonché di implementare la qualità del servi-
zio, forme avanzate di crittografia e ulteriori opzioni. Per questo motivo (FIGU-
RA 4B) sono stati introdotti nuovi campi nell’header (portandolo a 36 byte) e
la lunghezza massima del campo frame body è stata portata a 7951 byte.
FIGURA 4 A) Struttura A PDU da trasportare
dei frame MAC 2304
802.11. B) Esempio di
aggregazione per frame 4 2304 4 IFS
MAC 802.11n.
header frame body FCS
num. byte 30 max 2312 4

frame successivo
frame MAC 802.11 b/g
(2346 byte max)

B PDU da aggregare

num. byte 36 max 7951 4


header frame body FCS

frame MAC 802.11 n


(high throughput,
7991 byte max)

FCS = Frame Check Sequence


IFS (Inter Frame Space) = assenza di trasmissione con durata variabile
PDU = Protocol Data Unit

8 La PDU da trasportare viene denominata MSDU (Mac Service Data Unit).


9 È prevista la possibilità di effettuare l’aggregazione sia a livello di MSDU, cioè di PDU da
trasportare, sia a livello di MPDU, cioè aggregare più frame 802.11 anteponendo un unico pre-
ambolo e un unico radio header.

154 4 WLAN, Wireless LAN


5 Strato fisico
씰 Lo strato fisico (Physical Layer) è quello che differenzia maggiormente
i diversi standard IEEE 802.11b/g/n/ac, in quanto definisce le specifi-
che relative alle tecniche e alle modalità con cui avviene la ricetrasmis-
sione delle informazioni.

Con gli standard IEEE 802.11b/g si opera esclusivamente nella banda ISM,
attorno ai 2,4 GHz, e dal punto di vista fisico le caratteristiche salienti sono
le seguenti (per la descrizione delle tecniche trasmissive citate si rimanda
al CAPITOLO 8).

5.1 Standard IEEE 802.11b

Le caratteristiche fondamentali delle WLAN a standard IEEE 802.11b sono


le seguenti:
˜ opera a 2,4 GHz con canali aventi banda pari a circa 22 MHz, la cui strut-
tura è riportata in FIGURA 2;
˜ lo strato fisico supporta una velocità di trasmissione massima pari a
11 Mbit/s (lordi);
˜ adotta una modulazione a 4 stati denominata DQPSK (Differential Qua-
drature Phase Shift Keying), preceduta da una codifica denominata CCK
(Complementary Code Key);
˜ impiega la tecnica di trasmissione DSSS (Direct Sequence Spread Spec-
trum), che minimizza le interferenze reciproche;
˜ può ridurre la velocità, scendendo a 5,5 o 2 o 1 Mbit/s in relazione alle
condizioni del canale radio (attenuazione, disturbi ecc.) e alla qualità del
segnale ricevuto.

5.2 Standard IEEE 802.11g

Le caratteristiche fondamentali delle WLAN a standard IEEE 802.11g sono


le seguenti:
˜ opera a 2,4 GHz con canali aventi banda pari a circa 20 MHz, la cui strut-
tura è riportata in FIGURA 2;
˜ lo strato fisico supporta una velocità di trasmissione massima pari a
54 Mbit/s (lordi);
˜ impiega la tecnica di trasmissione a banda larga OFDM (Orthogonal Fre-
quency Division Multiplexing), che consiste nel suddividere la banda di
canale a disposizione in 48 sottobande utilizzate in parallelo; per ottene-
re la velocità di trasmissione massima, in ciascuna sottobanda si utilizza
una modulazione a 64 stati denominata 64-QAM (Quadrature Amplitude
Modulation), in grado di trasportare 6 bit per simbolo;
˜ può ridurre la velocità, in relazione alle condizioni del canale radio e alla
qualità del segnale ricevuto, cambiando il tipo di modulazione, nonché per
garantire la compatibilità con apparati conformi allo standard 802.11b;

5 Strato fisico 155


˜ in una WLAN composta da soli apparati 802.11g (G-only) la protezione
contro le collisioni di tipo RTS/CTS può essere disabilitata per massimiz-
zare le prestazioni;
˜ gli Access Point a standard IEEE 802.11b/g impiegano spesso due anten-
ne, delle quali una viene utilizzata per trasmettere ed entrambe per rice-
vere, applicando così la tecnica della diversità di spazio contro il fading da
percorsi multipli (VOLUME 2, CAPITOLO 4, PARAGRAFO 5).

씰 Un Access Point 802.11g può essere posto in una modalità operativa


detta mixed mode, nella quale è in grado di servire sia stazioni client
802.11b sia stazioni client 802.11g. Poiché però vengono attivati dei
meccanismi di protezione per evitare interferenze fra stazioni confor-
mi a standard diversi, le prestazioni complessive della WLAN degrada-
no a discapito di tutte le stazioni.
Per ottenere le prestazioni massime è quindi necessario che le stazioni sia-
no tutte conformi allo stesso standard.

5.3 Standard IEEE 802.11n

Con lo standard 802.11n sono stati introdotti diversi miglioramenti sia


nello strato fisico sia nello strato MAC. Le caratteristiche principali di un
apparato conforme allo standard IEEE 802.11n sono le seguenti:
˜ può operare sia nella banda ISM attorno ai 2,4 GHz sia nelle bande unli-
censed a 5 GHz;
˜ può operare sia con canali aventi banda 20 MHz sia con canali aventi
banda 40 MHz;
˜ impiega la tecnica di trasmissione a banda larga OFDM, con un numero di
sottocanali maggiore rispetto allo standard 802.11g (52 sottocanali invece
di 48 per i canali da 20 MHz); inoltre è possibile ridurre l’intervallo di
guardia (GI, Guard Intervall)10 tra i simboli trasmessi in OFDM, portan-
dolo da 800 ns a 400 ns; in questo modo si aumenta il throughput in quan-
to diminuisce l’intervallo di tempo in cui non si deve trasmettere nulla;
˜ impiega la tecnica MIMO (Multiple In Multiple Out, VOLUME 2, CAPITOLO
4), che consiste nell’impiegare fino a 4 antenne per trasmettere in paral-
lelo dei flussi di bit (fino a 150 Mbit/s per ciascun flusso), raggiungendo
così un bit rate totale (teorico) di 600 Mbit/s; la tecnica MIMO consente
inoltre di operare meglio in presenza di ostacoli e di percorsi multipli,
ovviando al problema del fading;
˜ consente di aggregare più PDU e di trasmetterle con un unico header; in
questo modo si aumenta il throughput in quanto aumenta il numero di
bit informativi trasmessi a parità di bit di servizio (header);
˜ supporta la modalità no acknoledgment, che evita l’invio della conferma
di corretta ricezione di ogni frame, aumentando così il throughput a di-
scapito dell’affidabilità.
10 Il GI è un intervallo di tempo in cui non si deve trasmettere nulla e serve a evitare l’interfe-
renza intersimbolica.

156 4 WLAN, Wireless LAN


Inoltre gli apparati a standard 802.11n sono in grado di supportare presta-
zioni evolute come le seguenti.
˜ QoS (Quality of Service), che consiste essenzialmente nella possibilità
di differenziare il trattamento dei flussi informativi dando delle priori-
tà differenti: per esempio i flussi audio e video possono avere priorità
maggiore rispetto al normale traffico dati consentendo la comunicazione
multimediale e la telefonia tramite WiFi, prestazioni indicate come WiFi
MultiMedia (WMM) e Voice over WiFi (VoWiFi).
˜ VLAN (Virtual LAN): gli AP possono essere configurati per creare o
estendere delle VLAN anche per i client che accedono in rete in modalità
wireless.
˜ Virtual Access Point e MultiSSID: un unico AP 802.11n fisico può essere
configurato per definire un certo numero di AP virtuali, ciascuno con il
proprio SSID, in modo da far vedere ai client una molteplicità di WLAN,
realizzate però con un unico AP fisico.
˜ Wireless Intrusion Protection (WIP): l’AP è in grado di monitorare l’am-
biente radio per rilevare la presenza di altri AP e mostrarne le caratteri-
stiche (tipo, canale, SSID ecc.) così da permettere di rilevare la presenza
in rete di AP installati senza autorizzazione (detti rogue AP).
˜ Connection Limit e User Limit: consente di limitare il numero massimo
di client che si possono associare a uno stesso AP, in modo da obbligare i
client a ripartirsi fra più Access Point (load balancing) nonché aumentare
la sicurezza.

5.4 Standard IEEE 802.11ac

Lo standard 802.11ac, al momento ancora in versione draft, è un’evoluzio-


ne dello standard 802.11n che ne estende le prestazioni. Le sue caratteristi-
che principali sono le seguenti:
˜ opera esclusivamente nelle bande unlicensed a 5 GHz;
˜ impiega la tecnica di trasmissione a banda larga OFDM; in ciascun sot-
tocanale si impiega la modulazione QAM con un numero di stati che
può arrivare a 256 (256-QAM), in grado di trasportare fino a 8 bit per
simbolo;
˜ può operare con canali aventi banda fino a 80 MHz e, opzionalmente,
fino a 160 MHz;
˜ impiega la tecnica MIMO, con un numero di antenne che in teoria può
arrivare a 8, per trasmettere fino a 8 flussi di bit in parallelo; ciascun flus-
so di bit può supportare una velocità massima di 433 Mbit/s;
˜ un AP 802.11ac equipaggiato con 3 antenne MIMO può così supportare
una velocità di trasmissione lorda di circa 1300 Mbit/s, mentre se si im-
piegassero 8 antenne si potrebbe arrivare a circa 3,5 Gbit/s;
˜ i flussi di bit trasmessi dal sistema d’antenna MIMO possono anche es-
sere destinati a client diversi (MU-MIMO, Multi User MIMO) rendendo
l’AP funzionalmente simile a uno switch (ogni antenna equivale a una
porta Ethernet di uno switch a cui è collegato un client).

5 Strato fisico 157


6 Progettazione delle WLAN
6.1 Dispositivi impiegabili

I principali dispositivi impiegabili nella realizzazione delle WLAN sono i


seguenti (FIGURA 5A).

Schede di rete WiFi o adattatori USB WiFi per i client


Devono essere conformi agli standard IEEE e preferibilmente certificati dalla
WiFi Alliance (www.Wi-Fi.org); esistono vari tipi di schede WiFi, normal-
mente integrate negli apparati (PC portatili ecc.); le schede per portatili pos-
sono integrare un’antenna interna (per esempio con guadagno G 0 dBi),
mentre quelle per PC fissi possono adottare antenne esterne a dipolo (per
esempio con guadagno G # 2,2 dBi); possono operare sia in topologia Ad
Hoc sia in topologia infrastructure.

Access Point (AP)


Un Access Point è l’apparato che consente ai client WiFi di accedere alla
WLAN. Le sue caratteristiche fondamentali posso essere così riassunte:
˜ fornisce la copertura radio a una microcella (o Basic Service Area), utiliz-
zando un canale radio; prima di poter comunicare un dispositivo client si
deve associare all’AP ed entrare a far parte del Basic Service Set (cioè dei
client serviti);
˜ viene interconnesso a uno switch tramite la porta LAN (o porta Ether-
net), per consentire l’accesso a una LAN cablata;
˜ funge da controllore del traffico da/verso la rete; le stazioni non comuni-
cano direttamente tra loro, ma tramite l’AP;
˜ può svolgere funzioni legate alla sicurezza quali autenticazione degli
utenti, cifratura dei dati trasmessi ecc.;
˜ può trasmettere con un EIRP (Equivalent Isotropic Radiated Power, VOLU-
ME 2, CAPITOLO 4, SOTTOPARAGRAFO 2.5) che, secondo la normativa italiana
ed europea, non può superare il valore EIRPmax 20 dBm quando si
opera a 2,4 GHz;
˜ gli apparati a standard 802.11b/g utilizzano tipicamente due antenne in
ricezione con diversità di spazio (VOLUME 2, CAPITOLO 4, SOTTOPARAGRAFO
5.1); gli apparati a standard 802.11n possono impiegare fino a 4 antenne
con tecnologia MIMO (VOLUME 2, CAPITOLO 4, PARAGRAFO 13);
˜ può operare con velocità trasmissive diverse in relazione alle condizioni
del canale radio e all’attenuazione che intercorre fra l’apparato che tra-
smette e quello che riceve; per esempio la velocità di trasmissione si può
abbassare automaticamente all’aumentare dell’attenuazione, in modo da
consentire il mantenimento della connessione all’aumentare della distan-
za fra trasmettitore e ricevitore (best range);
˜ in ambiente aperto il raggio di copertura massimo è di circa 100 m per
gli apparati a standard 802.11b/g, mentre può salire a circa 150 m per gli
apparati 802.11n;

158 4 WLAN, Wireless LAN


˜ l’Access Point può essere integrato in un router ADSL per consentire la
condivisione dell’accesso wireless a Internet nelle piccole reti;
˜ nelle reti aziendali si possono impiegare AP alimentati direttamente tra-
mite il cavo Ethernet grazie all’adozione della tecnologia PoE (Power over
Ethernet, standard IEEE 802.11af e 802.11 at);
˜ per le reti medio-grandi sono stati sviluppati AP con funzioni ridotte e
configurazione centralizzata, detti Lightweight AP (LAP); essi sono confi-
gurati, controllati e gestiti tramite apparati detti WLAN Controller (WLC).
FIGURA 5 A) Repeater.
WLAN
B) Bridge punto-punto.
C) Bridge punto-
Extended multipunto o WDS.
Service Area

repeater

Access Point

switch connessione
Distribution System Ethernet 100/1000BASE-T

A LAN cablata

switch switch

bridge bridge
LAN LAN

B edificio A edificio B

unica LAN fisica

switch

bridge
LAN

edificio B
edificio A
LAN
switch

bridge
switch
router e firewall
bridge
LAN

Internet edificio C
C

6 Progettazione delle WLAN 159


ESEMPIO 1
Un Access Point ha l’antenna trasmittente direttamente interconnessa con il trasmettitore e impiega un’antenna
a dipolo avente guadagno pari a G # 2,2 dBi. Calcolare la potenza massima teorica con cui può operare il tra-
smettitore affinché sia rispettata la normativa sulla potenza massima di emissione.

SOLUZIONE
Poiché la normativa impone che sia EIRPmax 20 dBm, non essendovi il cavo e trascurando le perdite di inter-
connessione fra trasmettitore e antenna, ricordando la FORMULA 4.12 del VOLUME 2, CAPITOLO 4, è possibile
calcolare il livello di potenza massimo con cui può operare il trasmettitore:

EIRP LPTX_max  Gant_TX Ÿ LPTX_max EIRP  Gant_TX Ÿ LPTX_max 20  2,2 17,8 dBm

La potenza massima con cui può operare il trasmettitore è quindi pari a:

PTX_max 10(L
PTX_max
/10)
101,78 # 60 mW

La potenza di trasmissione effettivamente configurata sull’AP può essere di 50 mW, corrispondente a 17 dBm,
per tenere conto delle perdite di interconnessione.
ESEMPIO 2

Un dispositivo WiFi ha un trasmettitore caratterizzato da una potenza di emissione pari a 30 mW.


Trascurando le perdite di interconnessione, calcolare qual è il guadagno massimo che può avere un’antenna
direttamente montata sul dispositivo affinché sia rispettata la normativa sulla potenza di emissione.

SOLUZIONE
Calcoliamo il livello di potenza di emissione del trasmettitore:

LPTX 10log10PTX[mW] 10log1030 14,8 dBm

Poiché la normativa impone che sia EIRPmax 20 dBm, il guadagno massimo che può avere l’antenna
trasmittente è pari a:

Gant_max EIRPmax  LPTX 20  14,8 5,2 dBi

Gli Access Point per WLAN aziendali o pubbliche (Hot Spot) vengono con-
figurati assegnando loro:
˜ un indirizzo IP (che ne consente la configurazione da remoto);
˜ il nome della WLAN alla quale appartengono, costituito dall’SSID;
˜ il canale radio su cui operano;
˜ i parametri di sicurezza (con le modalità illustrate in seguito) ecc.
Oltre alle caratteristiche di base comuni a tutti gli Access Point, possono es-
sere requisiti importanti i seguenti: potenza di trasmissione regolabile; buo-
na sensibilità in ricezione; apparato multifunzione (AP, Bridge/WDS ecc.).
Per gli AP a standard 802.11n esistono poi ulteriori aspetti da considerare:
˜ la porta LAN dovrebbe essere di tipo Gigabit Ethernet (1000BASE-T), in
modo da supportare la maggiore velocità degli AP 802.11n e andrebbe di
preferenza collegata a uno switch anch’esso con porte 1000BASE-T;

160 4 WLAN, Wireless LAN


˜ l’AP dovrebbe avere due sezioni radio (dual radio) configurabili separa-
tamente, una che opera a 2,4 GHz e una che opera a 5 GHz;
˜ se si opera a 2,4 GHz, vi sono solo 3 canali da 20 MHz che non si sovrap-
pongono ed è possibile servire anche client 802,11b/g; se invece si opera a
5 GHz i canali da 20 MHz che non si sovrappongono sono 23 (teoricamen-
te), ma si possono servire solo client 802.11n in grado di operare a 5 GHz;
˜ le prestazioni maggiori si ottengono impiegando canali con banda 40 MHz,
ottenuti raggruppando due canali da 20 MHz (channel bonding); da notare
però che a 2,4 GHz si può impiegare un solo canale a 40 MHz non sovrap-
posto, mentre a 5 GHz in pratica vi sono 9 canali a 40 MHz non sovrapposti;
˜ gli apparati 802.11n operano con antenne in tecnologia MIMO; ciò com-
porta che gli apparati 802.11n non sono soggetti a fading quando vi sono
percorsi multipli, ma anzi li sfruttano per migliorare la ricezione grazie
alla tecnologia MIMO;
˜ un AP 802.11n può essere configurato per operare in modalità mixed mode,
in cui sono supportati sia client 802.11n sia client 802.11b/g, oppure in
modalità 802.11n only, in cui sono supportati solo client 802.11n; va notato
che la modalità mixed mode comporta un degrado delle prestazioni per i
client 802.11n, per cui le prestazioni massime si ottengono operando in
modalità 802.11n only. Con apparati dual radio è anche possibile configu-
rare una sezione radio per operare a 2,4 GHz in modalità mixed mode e
una sezione radio per operare a 5 GHz in modalità 802.11n only per i client
che sono in grado di operare a 5 GHz, così da massimizzare le prestazioni.

Numero di Access Point da utilizzare


Se è necessario estendere la copertura radio da servire si aggiungono altri
AP, con microcelle parzialmente sovrapposte, per evitare di perdere la co-
pertura radio e consentire a un terminale mobile di spostarsi liberamente
all’interno dell’area servita dalla WLAN (o Extended Service Area). In que-
sto caso gli AP possono implementare anche una funzione di Load Balan-
cing (ripartizione del traffico), che ripartisce equamente il traffico generato
dai client tra i vari AP. Se un AP risulta sovraccarico si ordina a qualche
client del suo BSS di associarsi a quello di un altro AP. È possibile aumen-
tare la capacità complessiva di un sito collocando fino a 3 AP, operanti su
tre canali differenti, le cui frequenze non si sovrappongono (per esempio i
canali 1, 6, 11) ma le cui microcelle invece si sovrappongono11.
Più client sono associati a uno stesso AP e minore è la velocità di tra-
smissione effettiva (throughput) offerta. Indicativamente un AP è in gra-
do di supportare la comunicazione contemporanea di 20-25 client, per ga-
rantire prestazioni accettabili, con una copertura radio indoor dell’ordine
dei 20 ÷ 50 m (a seconda dell’ambiente) mediante l’impiego di antenne
omnidirezionali.
Diminuendo la potenza di trasmissione si riduce la dimensione della mi-
crocella, limitando così il numero di client da servire. Di conseguenza in-
stallando più AP che operano con celle di piccole dimensioni è possibile
aumentare l’effettiva banda utile a disposizione dei singoli client. Ovvia-

11 In questo caso i client hanno a disposizione complessivamente fino a un massimo di 3 canali.

6 Progettazione delle WLAN 161


mente è necessario disporre gli Access Point accuratamente, in modo che
ogni punto dell’area da servire abbia una sufficiente copertura radio. Gli AP
dovrebbero essere collocati a una buona altezza dal suolo e il più possibile in
visibilità con le antenne dei client, ma sufficientemente lontani da persone
che stazionano in uno stesso punto in modo continuativo (scrivanie ecc.).
Sono possibili fonti di interferenza per apparati WiFi i forni a microon-
de12 e i dispostivi bluetooth, che quindi vanno tenuti a una certa distanza
dagli apparati WiFi.
Per supportare un numero maggiore di client nello stesso luogo è possi-
bile collocare un numero maggiore di Access Point operanti su canali che
non si sovrappongono (per esempio 1, 6, 11). Nel caso si impieghino più
di 3 AP, la loro potenza di uscita va regolata in modo da minimizzare le
interferenze tra AP che operano sullo stesso canale radio, in relazione alla
distanza tra essi. È possibile avere AP ridondanti in modo da sopperire a
eventuali guasti.
In alcuni casi può essere utile impiegare antenne direttive invece di an-
tenne omnidirezionali, puntando le antenne in direzioni che non determi-
nano interferenze.
Va infine tenuto conto che l’attenuazione, e quindi la copertura radio, varia
con il bit rate per cui operando a velocità inferiori si ottengono coperture
radio più ampie. Un AP può quindi essere configurato in modo da massi-
mizzare la copertura radio (best range), abilitando la variazione dinamica
della velocità di trasmissione in funzione dell’attenuazione subita dal segnale
radio, oppure da massimizzare la velocità di trasmissione (best throughput),
imponendo che la velocità di trasmissione sia fissa e pari a quella massima.

WLAN controller
Per agevolare l’installazione e la configurazione di reti WLAN WiFi aven-
ti dimensioni medio-grandi sono disponibili apparati denominati WLAN
controller (WLC), che consentono di centralizzare l’amministrazione degli
Access Point; inoltre essi prendono in carico funzioni legate alla sicurezza
degli accessi, alla qualità del servizio ecc. Gli Access Point controllati sono
denominati Lightweight AP e devono integrare un opportuno protocol-
lo13 che ne consenta la gestione centralizzata. Tramite i WLAN controller è
inoltre possibile consentire un roaming efficiente, in grado di supportare
un servizio di telefonia via WiFi (VoWiFi, Voice over WiFi).
Con il termine roaming si intende la possibilità che viene data a un client
di spostarsi liberamente da una microcella all’altra nel caso in cui la WLAN
comprenda più AP (Extended Service Area, FIGURA 1). Se un client sta tra-
smettendo e si sposta14 da una microcella a una adiacente, esso deve prima
completare la trasmissione e poi effettuare il cambio di Access Point. Ciò è
reso possibile dal fatto che le microcelle si sovrappongono parzialmente e

12 Poiché i forni a microonde operano a 2400 MHz, bisognerebbe evitare di far operare i dispo-
sitivi WiFi nelle loro immediate vicinanze (sono consigliati almeno 3 m di distanza).
13 Come LWAPP, Lightweight Access Point Protocol o CAPWAP, Control and Provisioning of
Wireless Access Points.
14 Il WiFi è pensato per una mobilità dei client molto bassa, in quanto utilizzato da persone
ferme o che al massimo stanno camminando.

162 4 WLAN, Wireless LAN


quindi un client può completare la trasmissione verso il vecchio Access Point
anche se entra in un’altra microcella, controllata da un diverso Access Point.
Se si desidera supportare il roaming è necessario utilizzare un WLAN con-
troller che sia in grado di controllare il passaggio senza interruzioni della
comunicazione da un AP a un altro. Ciò risulta indispensabile se si desidera
utilizzare le connessioni WiFi anche per offrire un servizio voce (VoWIFI,
Voice over WiFi).

Repeater
Un repeater è un apparato che consente di estendere la copertura radio
anche a zone dove non giunge la cablatura della LAN che funge da sistema
di distribuzione. Esso è semplicemente un Access Point che viene program-
mato per interconnettersi via radio con un altro AP, connesso alla LAN
cablata, come mostrato in FIGURA 5A.

Bridge e Wireless Distribution System


Un bridge WiFi è un apparato che permette di interconnettere via radio
delle LAN collocate in luoghi diversi (per esempio in edifici diversi). Può
anche svolgere la funzione di un Access Point per i client WiFi locali. I brid-
ge possono essere configurati essenzialmente in due modi:
˜ punto-punto, quando si interconnettono due sole LAN tramite due bridge
(FIGURA 5B);
˜ punto-multipunto, quando si interconnettono più LAN (FIGURA 5C); è
una configurazione del tipo a stella nella quale un bridge funge da master
(centro stella), o root (radice), e gli altri non comunicano direttamente
ma attraverso esso. Per esempio, questa configurazione può essere utiliz-
zata per condividere un accesso a Internet ad alta velocità tra diverse LAN
collocate in edifici diversi all’interno di un comprensorio privato (un
campus). La capacità trasmissiva del bridge master (root) viene condivi-
sa dagli altri bridge, per cui all’aumentare del loro numero le prestazioni
diminuiscono. Questa soluzione permette anche di creare un sistema di
distribuzione wireless o WDS (Wireless Distribution Sytem).

6.2 Valutazione dell’ambiente

È utile effettuare una ricognizione (site survey) dell’ambiente in cui si devo-


no installare gli AP per tenere conto di ostacoli, superfici metalliche scher-
manti o riflettenti i segnali radio, possibili fonti di interferenza ecc. Possibili
fonti di interferenza sono: apparati bluetooth operanti nella stessa area; for-
ni a microonde posizionati vicino agli AP, apparati medicali, motori elettrici
ecc. Si deve verificare la presenza di altri AP già operativi e i canali radio da
essi usati. Sulla base di questi assegnare i canali radio agli AP curando che vi
sia una spaziatura di 5 canali tra AP con copertura radio che si sovrappone.
Indicativamente alcuni valori di attenuazione supplementare introdotti
da ostacoli posti sul percorso delle onde radio alle frequenze utilizzate dal
Wi-Fi, nella banda dei 2,4 GHz, sono i seguenti: finestre 2 ÷ 3 dB; muri sot-
tili 8 dB; muri esterni, pavimenti e soffitti 15 ÷ 20 dB, porte in legno 3 dB.

6 Progettazione delle WLAN 163


7 Sicurezza degli accessi WiFi
Poiché la trasmissione delle informazioni avviene via radio è potenzial-
mente possibile per chiunque sia nella zona di copertura radio WiFi ten-
tare un accesso alla WLAN e/o captare i segnali trasmessi per ricercare
abusivamente le informazioni inviate. Dal punto di vista degli accessi alla
WLAN e della protezione dei dati scambiati possono essere messe in atto
due procedure:
˜ autenticazione (authentication), è la procedura con la quale si verifica se un
dispositivo client WiFi che tenta l’accesso alla rete è autorizzato a farlo;
˜ crittografia (ciphering o encryption) è la procedura con la quale si rendo-
no decifrabili le informazioni trasmesse solo da chi possiede una chiave
di cifratura (ciphering key o passphrase) ben precisa.
Gli standard IEEE 802.11 originari considerano opzionali tali procedure.

씰 Una WLAN che non implementa l’autenticazione e/o la crittografia è


una rete aperta a cui tutti coloro che sono nella zona di copertura radio
dell’AP possono accedere.

Le tecniche per l’autenticazione e la crittografia impiegabili nelle WLAN


sono essenzialmente le seguenti: WEP, WPA, WPA2. Le loro caratteristiche
salienti sono le seguenti.

WEP, Wired Equivalent Privacy


È lo standard originario che prevede i due seguenti tipi di autenticazione
(FIGURA 6A).
˜ Open system (sistema aperto): nessuna autenticazione; chiunque si trovi
nell’area di copertura radio della WLAN può tentare di accedere alla rete;
in realtà non è una forma di autenticazione vera e propria in quanto un
AP configurato per operare in modalità open autorizza tutti a tentare un
accesso alla rete.
˜ Shared key (a chiave condivisa): l’AP effettua l’autenticazione dei client e
concede l’accesso alla rete solo a quei client che, avendo attivato la WEP,
sono in possesso della chiave di cifratura (ciphering key) configurata
sull’AP.
La crittografiaWEP impiega una chiave statica,normalmente a 64 o 128 bit
(quest’ultima configurata tramite una sequenza di 13 caratteri ASCII o
26 caratteri esadecimali), che viene preconfigurata sull’Access Point e
sui client.
Lo standard WEP fornisce una protezione debole in quanto, essendo sta-
tica, la chiave di cifratura può essere ricostruita da un opportuno software,
come Aircrack-ng (http://www.aircrack-ng.org), monitorando le comuni-
cazioni per un certo periodo di tempo; inoltre l’AP autentica il client ma
non viceversa e quindi il client non può sapere se si collega all’AP della rete
desiderata o a un AP non autorizzato, detto rogue AP ecc.

164 4 WLAN, Wireless LAN


WPA, WiFi Protected Access
Per ovviare agli inconvenienti del WEP sono sta-
ti introdotti prima lo standard WPA (WiFi Pro-
tected Access) e poi il WPA2.
Lo standard WPA effettua l’autenticazione
reciproca fra AP e client; inoltre può impiega-
re una forma di crittografia denominata TKIP
A
(Temporal Key Integrity Protocol).
Esistono le due versioni seguenti dello stan-
dard WPA.
˜ WPA-PSK (WPA-Pre Shared Key), o WPA per-
sonale: lo standard WPA-PSK (personale), FIGU-
RA 6B, viene impiegato nelle piccole reti, in cui B
non è presente un server esterno che gestisce
l’autenticazione. Richiede la configurazione di
una password, o meglio una passphrase (strin-
ga alfanumerica avente funzione di password),
nell’AP e nei client, che costituisce la chiave
principale (master key o pre-shared key) utiliz-
zata per l’autenticazione mutua tra client e AP, C
nonché come punto di partenza per generare
le chiavi di crittografia vere e proprie, le quali cambiano continuamen- FIGURA 6 Opzioni relative
te. È possibile impostare il tempo di rinnovo della chiave di crittografia alla sicurezza wireless per
un Access Point (DLINK):
(key renewal); diminuendo il tempo di rinnovo si aumenta la sicurezza in A) WEP; B) WPA/WPA2-
quanto si limita il numero di pacchetti che vengono crittografati con la PSK; C) WPA/WPA2
stessa chiave, riducendo le possibilità di decifrare la chiave di crittografia Enterprise.
impiegata.
˜ WPA Enterprise o WPA aziendale: lo standard WPA Enterprise (FIGURA
6C) viene impiegato nelle reti medio-grandi, in quanto l’autenticazione
viene effettuata da un apposito server, denominato RADIUS (Remote
Authentication Dial-In User Service), che coordina tutto il processo di au-
tenticazione. Infatti, nel momento in cui l’Access Point riceve (in modo
open) una richiesta di autenticazione, non concede l’accesso ma inoltra
la richiesta al server RADIUS, che coordina tutto il processo di autenti-
cazione. L’AP e il server RADIUS utilizzano per comunicare tra loro un
protocollo denominato EAP (Extensible Authentication Protocol), per cui
negli Access Point va attivata la modalità di autenticazione con protocol-
lo EAP15. Sono state definite diverse implementazioni del protocollo di
autenticazione EAP, come LEAP (Lightweight EAP), EAP-TLS (Transport
Layer Security), EAP-TTLS (Tunneled Transport Layer Security), PEAP
(Protected EAP).

15 EAP è un protocollo previsto da uno standard per l’autenticazione su reti Ethernet deno-
minato 802.1x.

7 Sicurezza degli accessi WiFi 165


WPA2
Costituisce l’evoluzione dello standard WPA; introduce una forma di crit-
tografia più forte denominata AES (Advanced Encryption Standard), che
però necessita di un hardware in grado di supportarla.

Sulla scheda WiFi dei client vanno quindi configurati la stessa modalità di
autenticazione, lo stesso tipo di crittografia e la stessa passphrase configu-
rati sull’AP.

Ulteriori misure di sicurezza


Per aumentare la sicurezza delle reti WiFi si può operare nel seguente modo:
˜ ridurre la potenza di emissione dell’AP a valori che limitino la copertura
radio, in modo che l’area da servire abbia sufficiente copertura ma si limiti
quella all’esterno (in casi particolari si può ricorrere a una schermatura
dell’area da servire, per esempio tramite appositi rivestimenti da applicare
sulle pareti, come per esempio le vernici conduttive schermanti);
˜ disabilitare la trasmissione in broadcast dell’SSID, limitando così la visi-
bilità della rete; ciò però impone la necessità di configurare manualmente
l’SSID sui client;
˜ utilizzare quando possibile l’autenticazione WPA2-PSK con crittografia
AES; se vi sono stringenti requisiti di sicurezza si può ridurre il tempo di
rinnovo della chiave di crittografia;
˜ nel caso vi siano solo alcuni dispositivi client autorizzati ad accedere alla
WLAN è possibile abilitare negli AP il filtraggio degli indirizzi MAC (MAC
address filter); in questo modo l’Access Point può consentire (allowed) o
bloccare (blocked) l’accesso alla WLAN a client che abbiano un deter-
minato indirizzo MAC (o indirizzo fisico); non fornisce una protezione
forte in quanto, specie nei sistemi Linux, se si conosce un indirizzo MAC
valido è possibile configurarlo come indirizzo da utilizzare per una certa
scheda WiFi;
˜ cambiare la password di accesso per la configurazione degli Access Point
scegliendone una sufficientemente robusta (minimo 8 caratteri composti
per esempio da lettere minuscole, maiuscole, numeri e caratteri speciali).
È poi necessario definire una pianificazione degli indirizzi IP da assegnare
ai client coerente con le esigenze di connessione, così come una politica di
definizione delle VLAN che consenta ai client WiFi di accedere solamente
alle risorse di rete di cui necessitano.
ESEMPIO 3

Un’azienda desidera interconnettere in rete tramite la tecnologia WiFi un numero limitato di dispositivi (client) WiFi
presenti in un ambiente chiuso, lungo 50 m e largo 20 m, in cui non vi sono particolari ostacoli per la propagazio-
ne delle onde radio. Si chiede di valutare qualitativamente se un solo Access Point è in grado di offrire la coper-
tura radio a tutto l’ambiente. L’AP da impiegare è dotato di antenna direttiva esterna, con un guadagno di 7 dBi,
interconnessa all’AP da un cavo coassiale lungo 5 m, che alla frequenza di 2,4 GHz presenta un’attenuazione
di 22 dB/100 m. L’AP è configurato per operare sul canale WiFi n.1, per minimizzare l’attenuazione. I client WiFi
sono dotati di un’antenna omnidirezionale con guadagno pari a 2,2 dBi, direttamente montata sui dispositivi. Si
chiede di calcolare:

166 4 WLAN, Wireless LAN



a) il livello di potenza massimo con cui può operare il trasmettitore dell’AP per rispettare la normativa;
b) il livello di potenza che giunge al ricevitore del client più lontano, quando l’AP e i client operano sul canale n. 1 con
la potenza massima consentita, sapendo che l’ambiente determina un’attenuazione supplementare pari a 15 dB.
Inoltre si richiede che il livello di potenza in ingresso al ricevitore non sia inferiore a 70 dBm.

SOLUZIONE
a) Calcoliamo l’attenuazione introdotta dal cavo di interconnessione fra AP e antenna (VOLUME 2, CAPITOLO 3,
FORMULA 3.14):

Acavo D[dBm] ˜ l[m] 0,22 ˜ 5 # 1,1 dB

Poiché la normativa impone che sia EIRPmax 20 dBm, ricordando la FORMULA 4.12 del VOLUME 2, CAPI-
TOLO 4, è possibile calcolare il livello di potenza massimo con cui può operare il trasmettitore:

LPTX_max EIRP  Gant_TX  Acavo Ÿ LPTX_max 20  7  1,1 14,1 dBm

La potenza massima con cui può operare il trasmettitore è quindi pari a:

PTX_max 1014,1/10 # 25,7 mW

La potenza di trasmissione da configurare sull’AP sarà così pari a 25 mW.

b) Schematizziamo il collegamento WiFi tra AP e il client più lontano come in FIGURA 7.

client

LPTX = ? Gant RX = 2,2 dBi


Gant TX = 7 dBi

Access cavo antenna r = 0,05 km antenna RX


Point coax
f = 2412 MHz
Acavo = 1,1 dB Asuppl. = 15 dB
LPRX = ?
EIRP = 20 dBm LPRXmin = −70 dBm

FIGURA 7 Schematizzazione del collegamento WiFi.

Per il calcolo del livello di potenza che giunge in ingresso al ricevitore effettuiamo un link budget come indicato nel
VOLUME 2, CAPITOLO 4, PARAGRAFO 15. Sapendo che il canale WiFi n. 1 ha frequenza centrale f1 2412 MHz,
calcoliamo l’attenuazione dello spazio libero (Asl):

Asl 32,5  20log10f[MHz]  20log10r[km] 32,5  20log102412  20log100,05 74,1 dB

Il livello di potenza che giunge in ingresso al ricevitore si può calcolare come:

LPRX EIRP  [Asl  Asuppl]  Gant_RX 20[dBm]  [74,1  15][dB]  2,2[dB] 66,9 dBm

Essendo LPRX t LPRXmin le specifiche di progetto sono rispettate, per cui la copertura radio si può ritenere suf-
ficiente.

7 Sicurezza degli accessi WiFi 167


LABORATORIO DIDATTICO 1

INSTALLAZIONE, CONFIGURAZIONE modo continuativo (lontano da banchi, scriva-


E VERIFICA DELLA COPERTURA RADIO nie ecc.), e il più possibile baricentrico rispetto
DI UN ACCESS POINT all’area da servire.
Ci posizioniamo nella zona intorno al punto
In questo laboratorio didattico si illustra una prescelto per l’installazione ed effettuiamo una
procedura per installare un Access Point, confi- scansione radio, per esempio con InSSIDer, per
gurarlo e verificarne la copertura radio. rilevare la presenza di altri AP e individuare i
canali sui quali essi operano (FIGURA 8).
Strumentazione consigliata: Dalla FIGURA 8 si rileva la presenza di diver-
si AP dei quali ben 3 sono stati configurati per
˜ un Access Point, preferibilmente 802.11n (qui operare sul canale n. 6, mentre un quarto AP
viene utilizzato l’AP DLINK DAP 2553); opera sul canale 11 e un quinto AP è di tipo
˜ PC portatile con scheda WiFi preferibilmente 802.11n e opera con un canale da 40 MHz, ot-
802.11n; tenuto raggruppando (bonding) i canali 11 e 7.
˜ software di scansione per reti WiFi (qui viene In questa situazione il canale migliore su cui
utilizzato InSSIDer scaricabile gratuitamente far operare il nostro AP è il canale n. 1.
dal sito www.metageek.net); Nel caso in cui non si trovi un canale li-
˜ software per l’analisi della copertura radio bero selezioniamo il canale meno soggetto a
(site survey) di reti WiFi; qui viene utilizzato interferenza, cioè nel quale gli spettri dei ca-
HeatMapper scaricabile gratuitamente (pre- nali che si sovrappongono siano associati a
via registrazione) dal sito www.ekahau.com. livelli di potenza ricevuta più bassa (fornita
dal parametro RSSI, Received Signal Strength
Operazioni preliminari Indicator, indicatore dell’intensità del segnale
Facciamo un sopralluogo dell’area che dovrà ricevuto).
essere servita dalla rete WiFi; scegliamo un
possibile punto di installazione per l’AP che Preparazione alla configurazione dell’AP
sia in posizione elevata, libero da oggetti me- Posizioniamo l’AP nel punto prescelto e lo col-
tallici circostanti e sufficientemente lontano da leghiamo in rete attraverso l’interfaccia Ether-
persone che stazionano in uno stesso punto in net (LAN).

FIGURA 8 Scansione radio alla ricerca di AP WiFi.


168 4 WLAN, Wireless LAN



Normalmente l’AP ha configurato un indi- specificata impieghiamo la subnet mask di de-
rizzo IP di default (si veda il manuale d’uso), fault 255.255.255.0).
per esempio il 192.168.0.1, in modo tale che Da Prompt dei comandi digitiamo quindi
esso possa venire configurato in modalità GUI ping 192.168.0.1 (più in generale ping <indiriz-
(Graphical User Interface) tramite il browser zo IP dell’AP>) per verificare se il PC è in grado
di un PC collegato in rete. Inoltre spesso l’AP di comunicare con l’AP e ottenere da esso una
integra un server DHCP (Dynamic Host Confi- risposta.
guration Protocol) che, se abilitato, può fornire Lanciamo un browser e digitiamo sulla barra
automaticamente gli indirizzi IP (e i parametri degli indirizzi l’indirizzo IP dell’AP.
correlati) ai PC che si collegano in rete tramite Inseriamo lo username e/o la password indi-
esso. cata nel manuale d’uso (spesso sono username
Nel caso in cui l’AP sia già stato precedente- admin e nessuna password iniziale, oppure ad-
mente configurato e si vuole procedere a una min admin), accedendo così al menu di confi-
riconfigurazione completa è consigliabile pro- gurazione.
cedere a un reset, per ripristinare la configura-
zione di fabbrica, tipicamente premendo per Configurazione di base dell’AP
qualche secondo l’apposito pulsante di reset. La configurazione di base dell’AP può essere
Colleghiamo un PC in rete (o direttamente effettuata nel seguente modo (ricordarsi di clic-
alla porta Ethernet dell’AP) e verifichiamo se care su Apply o Save configuration).
l’AP ha attivato il server DHCP interno: Iniziamo cambiando lo username e/o la
˜ ci assicuriamo che il PC sia configurato per password di accesso (con l’AP DLINK sotto il
ottenere un indirizzo IP in modo automatico menu Maintenance A Administration A Login
(Ottieni automaticamente un indirizzo IP); settings) scegliendo una password che abbia al-
˜ apriamo il prompt dei comandi e digitiamo il meno 8 caratteri e che comprenda lettere minu-
comando ipconfig /all; scole, maiuscole, numeri e caratteri speciali (!,
˜ se dalla risposta si rileva, tra l’altro, che l’in- & ecc.), come per esempio la seguente Ac1es9o-
dirizzo IP del server DHCP corrisponde a V2e8At7!.
quello dell’AP, allora il server DHCP dell’AP Passiamo quindi alla configurazione di base
è abilitato; prendiamo anche nota dell’indi- (Basic settings) della sezione Wireless, sceglien-
rizzo IP assegnato al PC; do i seguenti parametri (FIGURA 9, a pagina se-
˜ se invece la risposta è: indirizzo IP 0.0.0.0 op- guente).
pure se l’indirizzo IP è del tipo 169.254.xx.xx ˜ SSID (ESSID o Nome della rete), per esempio
(indirizzo autoconfigurato dal PC, per esem- LAB_TELE.
pio 169.254.25.145) allora l’AP non integra il ˜ SSID Visibility (o SSID broadcast): enable (di-
server DHCP (o esso è disabilitato). sable); si abilita la trasmissione in broadcast
Se l’AP non ha attivato un server DHCP in- (a tutti i client) da parte dell’AP dell’SSID
terno e più in generale se nella risposta al configurato, in modo da semplificarne la
comando ipconfig /all non compare l’indiriz- configurazione; se vi sono stringenti requisi-
zo IP dell’AP, configuriamo il PC con un in- ti di sicurezza è possibile disabilitare l’invio
dirizzo IP statico, assegnandogli un indirizzo dell’SSID, che però deve essere configurato
che appartenga alla stessa sottorete IP (subnet manualmente sui client.
IP) dell’AP, che nel nostro caso può essere il ˜ Channel (canale radio): scegliamo il canale
192.168.0.2; come subnet mask utilizziamo meno disturbato, nel nostro caso il n. 1 (FIGU-
quella specificata dal costruttore (se non è RA 8).

7 Sicurezza degli accessi WiFi 169



˜ Scelta della modalità operativa: Access Point; Personal), WPA2-PSK (detta anche WPA2
spesso gli apparati WiFi possono anche ope- Personal); la scelta può essere messa in rela-
rare come: zione al tipo di client che devono essere serviti
– Bridge o WDS (Wireless Distribution Sy- dall’AP; se sono tutti computer recenti convie-
stem), per interconnettere via WiFi delle ne scegliere la WPA2-PSK, più robusta ma che
LAN poste, per esempio, in edifici diversi; richiede maggiore capacità elaborativa; in caso
– Repeater o Wireless Client, per estendere la contrario si sceglie la WPA-PSK oppure, solo
copertura radio a punti non raggiunti da se i client non supportano altro, la Open o la
un AP principale ecc. Shared key.
Normalmente l’autenticazione WPA Enter-
Negli AP a standard 802.11n è anche possibile
prise viene utilizzata solo in ambito aziendale
scegliere:
in quanto richiede la presenza in rete di un
˜ la banda radio (Radio band o Wireless band) apposito server di autenticazione (server RA-
su cui operare, come 2,4 GHz oppure 5 GHz. DIUS).
Scegliamo la banda dei 2,4 GHz; alcuni AP Si sceglie il tipo di crittografia in relazione al
hanno una doppia sezione radio (dual radio) tipo di autenticazione configurata: AES per la
per cui possono operare contemporaneamen- WPA2-PSK; TKIP per la WPA-PSK; WEP con
te sia a 2,4 GHz sia a 5 GHz; va notato che la chiave a 128 bit per l’autenticazione Open o
banda a 5 GHz è meno soggetta a interferenze Shared Key.
e consente di operare con più AP che impie- Per la WPA/WPA2-PSK si configura la
gano canali da 40 MHz, ma al momento non passphrase (Chiave di sicurezza) da utilizzare
è supportata da tutte le schede WiFi dei client; con i criteri delle password sicure; è anche pos-
˜ la larghezza di banda del canale (Channel sibile configurare il tempo dopo il quale la chia-
Width), 20 MHz oppure 40 MHz; se si impie- ve di crittografia viene cambiata (Key Renewal
ga un solo AP e i client sono di tipo 802.11n o Key update, tipicamente ogni 1800 o 3600 se-
allora risulta conveniente operare con canali condi di default); conviene diminuire tale tem-
da 40 MHz, in modo da massimizzare le pre- po solo se vi sono stringenti requisiti di sicu-
stazioni. rezza. Per la WEP si configura una chiave WEP
(statica) a 128 bit, costituita da una stringa di 26
Configurazione della sicurezza wireless caratteri esadecimali.
Si sceglie il tipo di autenticazione (Authentica- In FIGURA 9 si mostra un esempio di configu-
tion): Open o Shared key, WPA-PSK (o WPA razione di un AP.

FIGURA 9 Configurazione
wireless di base e
configurazione della
sicurezza wireless.

170 4 WLAN, Wireless LAN



Configurazione della sezione LAN Configurazioni avanzate
Configuriamo ora la sezione LAN, cioè l’inter- Per massimizzare le prestazioni della rete Wi-
faccia Ethernet tramite cui l’AP viene collegato Fi è possibile agire sulle seguenti configurazio-
a uno switch. ni avanzate.
˜ Scegliamo di configurare un indirizzo IP sta- ˜ Scelta del tipo di client da servire (Wireless
tico, diverso da quello di default, in modo da mode): Mixed 802.11b/g/n, l’AP supporta
semplificare la configurazione in rete dell’AP. contemporaneamente tutti gli standard Wi-
˜ Configuriamo un indirizzo IP e la relativa Fi e quindi può servire sia client (PC) vecchi
subnet mask che appartenga alla sottore- sia client nuovi; Only 802.11n (oppure Only
te (subnet) IP su cui si opera, ma che non 802.11g per gli AP meno recenti), l’AP serve
rientri nel range di indirizzi a disposizione esclusivamente i client che impiegano sche-
del server DHCP che assegna in modo auto- de WiFi in grado di supportare lo standard
matico e dinamico gli indirizzi IP ai client; selezionato. La scelta del Mixed mode peg-
in questo modo si evitano conflitti tra gli giora le prestazioni della rete per cui se si
indirizzi IP dei client e dell’AP. Per esempio, impiegano solo PC recenti, con schede WiFi
se la subnet IP a cui appartengono i client è 802.11n, è consigliabile scegliere la modalità
la 10.0.0.0 con subnet mask 255.255.255.0 Only 802.11n in modo da massimizzare le
e il server DHCP distribuisce gli indirizzi prestazioni della rete WiFi (che con lo stan-
IP a partire dal 10.0.0.40, possiamo sceglie- dard 802.11n può arrivare a 150 Mbit/s lordi
re come l’indirizzo IP 10.0.0.15, con subnet se i client sono dotati di una sola antenna in-
mask la 255.255.255.0. tegrata e a 300 Mbit/s se i client hanno schede
˜ Il Default Gateway deve essere configurato WiFi dotate di più antenne).
obbligatoriamente solo se si desidera che ˜ Abilitazione dello Short GI (Guard Interval):
l’AP possa essere configurato in remoto, si diminuisce l’intervallo di tempo in cui non
da un PC appartenente a un’altra sottorete si trasmette nulla, intervallo detto tempo di
(subnet) IP, diversa da quella a cui appartie- guardia e necessario per evitare problemi di
ne l’AP stesso, ed è dato dall’indirizzo IP del interferenza intersimbolica (da 800 ns il GI
router tramite cui si accede alle reti/sottoreti viene portato a 400 ns); ciò consente di au-
IP esterne. mentare il throughput supportato dalla rete,
cioè la velocità dell’effettivo scambio dati.
La configurazione di base è terminata, per cui ˜ Abilitazione del WiFi Multimedia (WMM)
possiamo iniziare a utilizzare l’AP. Ricordiamo nel caso in cui si impieghi la rete WiFi anche
di ripristinare sul PC utilizzato la configurazio- per comunicazioni audio e/o video.
ne IP corretta per l’utilizzo sulla sottorete IP Per aumentare la sicurezza della rete WiFi è
a cui appartiene l’AP, ripristinando per esem- possibile agire sulle seguenti configurazioni
pio la configurazione automatica acquisita da avanzate.
un server DHCP o modificando manualmente
l’indirizzo IP del PC. ˜ Regolazione della potenza di trasmissione
Se vi sono stringenti requisiti di sicurezza è (Transmit Power): su molti AP è possibile di-
possibile creare una VLAN a cui possono acce- minuire la potenza di trasmissione rispetto
dere solo i client WiFi e/o una VLAN, invece, al valore massimo consentito dalle normati-
dedicata esclusivamente all’amministrazione ve (EIRP 20 dBm); questa scelta è con-
dell’AP (e di altri apparati di rete) tramite uno sigliabile quando l’area da servire è piccola
specifico PC. (un ufficio, un laboratorio ecc.) in modo da

7 Sicurezza degli accessi WiFi 171



rendere più sicura la rete, in quanto si limita DTIM (espresso come numero di beacons)
la copertura radio all’esterno, limitare l’in- ogni quanto tempo il client deve controllare
quinamento elettromagnetico e limitare le se vi è traffico bufferizzato a esso destinato.
interferenze create verso altri AP che opera- Per gli AP a standard 802.11b/g si possono
no sullo stesso canale. anche configurare i seguenti parametri:
˜ Limitazione del numero di client che possono – Fragmentation Threshold (tipico 2346 byte),
associarsi all’AP: se il numero di client WiFi che indica la lunghezza massima che può
che devono accedere alla WLAN è noto e fisso avere un frame senza che debba essere fram-
è possibile configurare tale numero sull’AP, in mentato, cioè suddiviso in frame più picco-
modo da aumentare la sicurezza oppure con- li; la frammentazione degrada le prestazioni
sentire un bilanciamento del traffico fra più per cui è conveniente disabilitarla configu-
AP (raggiunto il numero massimo di client rando come Fragmentation Threshold la
l’AP non ne accetta altri per cui essi devono lunghezza massima che può assumere un
tentare l’associazione con un altro AP). frame 802.11, pari a 2346 byte;
˜ Filtraggio degli indirizzi MAC (Wireless MAC – RTS Threshold (tipico 2347 byte); indica
Filter o Access Control List): abilitando questa la dimensione minima che deve avere un
opzione è possibile indicare all’AP gli indiriz- frame affinché venga impiegato il mecca-
zi MAC delle schede WiFi dei client ai qua- nismo RTS/CTS impiegato dal metodo
li è permesso (permit o accept) l’accesso alla CSMA/CA per evitare le collisioni. Pri-
rete WiFi oppure a cui va impedito (prevent ma di inviare dei dati si deve trasmettere
o reject) l’accesso alla rete WiFi; è questo un l’RTS (Request To Send, richiesta di tra-
modo per aumentare la sicurezza della rete, smissione) e attendere il CTS (Clear To
anche se va notato che è relativamente sem- Send, trasmissione autorizzata), con un
plice (specie in ambiente Linux) configurare rallentamento dello scambio dati; fissan-
un client affinché operi con l’indirizzo MAC do il valore a 2347, maggiore della dimen-
desiderato (diverso da quello della scheda sione massima dei frame 802.11, si disabi-
configurato dal costruttore). lita il meccanismo RTS/CTS, migliorando
Altre configurazioni avanzate sono le seguenti. le prestazioni della rete WiFi.
˜ Server DHCP: alcuni AP comprendono an-
˜ Beacon Interval (tipico 100 ms): a intervalli di
che un server DHCP che può essere configu-
tempo regolari, configurabili, l’AP trasmette
rato e abilitato per fornire automaticamente
in broadcast un segnale detto beacon (segna-
gli indirizzi IP ai client che accedono in rete;
le di guida) che comunica ai client l’esistenza
se però nella LAN cablata è già presente un
della rete WiFi e varie informazioni di ser-
server DHCP disabilitiamo quello dell’AP.
vizio, quali l’SSID (nome della rete), se ne è
abilitato il broadcast, le velocità supportate Gli AP a standard 802.11n supportano nu-
dall’AP ecc. merose altre opzioni avanzate: SSID multipli
˜ DTIM (Delivery Traffic Indication Message): (multi SSID), VLAN, QoS ecc.
è un parametro impiegato da client porta-
tili che si possono porre in low power mode Verifica del funzionamento e della copertura radio
(stand by), in modo da consumare meno le dell’AP
batterie; l’AP bufferizza le informazioni de- Una volta configurato l’AP effettuiamo la se-
stinate a tali client, i quali a intervalli di tem- guente verifica.
po regolari possono «risvegliarsi» (wake up) Tipo di connettività fornita ai client: su un
e controllare se l’AP ha del traffico destina- PC (preferibilmente portatile) verifichiamo
to a esse; l’AP indica attraverso il parametro che la connessione wireless sia attiva; clic-

172 4 WLAN, Wireless LAN



chiamo quindi con il tasto sinistro del mouse ˜ dopo aver lanciato HeatMapper, si seleziona
sull’icona delle connessioni di rete, clicchiamo l’icona che permette di caricare la piantina
con il tasto destro sulla rete WiFi (LAB_TELE) dell’area da mappare;
e selezioniamo Stato. In questo modo si può ˜ ci si posiziona nelle immediate vicinanze
rilevare se il PC client si è connesso in modalità dell’AP, si clicca con il pulsante sinistro per
802.11n, nonché qual è la velocità di connes- avviare la mappatura, ci si sposta lungo il pe-
sione (lorda, per esempio 150 Mbps-Megabit rimetro dell’area da servire, prima all’interno
per second, Mbit/s). e poi all’esterno cliccando con il tasto sinistro
nei punti più significativi;
Verifica del canale radio utilizzato ˜ si termina la mappatura cliccando con il ta-
Su un PC portatile lanciamo il software di scan- sto destro.
sione radio WiFi InSSIDer e rileviamo le carat-
teristiche del canale radio configurato. In que- In FIGURA 10 è riportato un esempio di mappa-
sto modo si rileva se: tura della copertura radio, da cui si evince che
pur operando con potenza ridotta (12,5%) si
˜ l’AP opera con un canale da 40 MHz, otte- ottiene una buona copertura radio all’interno
nuto raggruppando (bonding) due canali da dell’edificio monitorato.
20 MHz (per esempio i canali n. 1 e 5); La colorazione della mappa indica (qualitati-
˜ se vi sono delle (piccole) interferenze da vamente) che la copertura radio è:
parte di altri AP che operano nella stessa
area. ˜ eccellente o molto buona se il livello di potenza
in ricezione è superiore a circa 55 dBm;
Verifica della copertura radio offerta dall’AP ˜ buona o discreta se il livello di potenza in
Se si possiede una piantina dell’area da servire ricezione è compreso all’incirca fra 55 e
è possibile verificare la copertura radio offerta 70 dBm;
dall’AP, sia all’interno dell’edificio sia all’ester- ˜ sufficiente se il livello di potenza in ricezione
no, installando su un PC portatile il software è compreso all’incirca fra 70 e 80 dBm;
di mappatura radio (site survey) HeatMapper e ˜ mediocre o scarsa se il livello di potenza in
operando nel seguente modo: ricezione è inferiore a 80 dBm.

FIGURA 10 Esempio di
mappatura della copertura
radio effettuata con
HeatMapper.

7 Sicurezza degli accessi WiFi 173


LABORATORIO DIDATTICO 2

VALUTAZIONE DEL THROUGHPUT stallati dei firewall diversi da quello fornito da


IN UNA WLAN A STANDARD IEEE 802.11N Windows, occorre abilitare l’accesso alla porta
TCP 27100). Per cercare di valutare le presta-
In questo laboratorio didattico si propo- zioni massime possiamo procedere nel seguen-
ne l’esecuzione di un throughput test in una te modo.
WLAN WiFi con infrastruttura realizzata con ˜ Configuriamo l’Access Point con le seguenti
Access Point conformi allo standard 802.11n impostazioni (LABORATORIO DIDATTICO 1): Wire-
e WMM (Wireless MultiMedia), per verificare less mode: 802.11 only; WMM: Enable (abilita-
tra l’altro come livelli di QoS differenti abbia- to); QoS: Enable (abilitato).
no un’incidenza sul throughput, cioè sul bit ˜ Sul PC collegato alla LAN Ethernet apria-
rate netto (utile), inteso spesso come quello mo il programma server (Run server), FIGURA
messo a disposizione dello strato di applica- 11A.
zione. ˜ Sul PC che accede in rete via WiFi apriamo
Per la prova è stato impiegato il pacchetto il programma client (Run client): inizial-
software Tamosoft Throughput Test in am- mente selezioniamo TCP only per effettuare
biente Windows 7. Con i diritti di amministra- la valutazione del throughput in uno scam-
tore installiamo quindi il pacchetto software bio dati; inseriamo l’indirizzo IP del server
su due computer, uno che funge da server, (nell’esempio 10.0.0.58); effettuiamo la pro-
collegato alla LAN Ethernet cablata, e uno che va dapprima con QoS best effort (accesso dati
funge da client il quale accede alla rete tramite normale, senza priorità) e poi con QoS voice
la connessione radio WiFi (se sui PC sono in- (accesso con alta priorità), FIGURA 11.

FIGURA 11 A) Programma server aperto.


B) Programma client con QoS best effort.
C) Programma client con QoS voice. C

174 4 WLAN, Wireless LAN



Dalla FIGURA 11 si rileva un aumento del throu- 1500 byte, pari alla lunghezza massima del
ghput medio (average) operando con QoS voice campo data di un frame Ethernet (o MTU,
rispetto a quello con QoS best effort. I risultati Maximum Transmission Unit);
possono però essere diversi a seconda dei PC ˜ la porta TCP di destinazione è la 27100 (con-
che si impiegano, dello stato della rete, delle in- figurata di default sul server), mentre nell’e-
terferenze presenti ecc. sempio la porta TCP del client è la 1184;
˜ la lunghezza del campo data di una PDU del
È poi interessante analizzare con Wireshark la protocollo TCP è di 1460 byte (MSS, Maxi-
struttura delle PDU scambiate da client e ser- mum Segment Size); il campo data viene riem-
ver, in una sessione di prova dedicata a questo pito da tutti 0.
scopo. Dopo avere avviato Wireshark e cattura- Si ripete poi la prova togliendo la spunta su
to il traffico inseriamo un filtro che ci permetta TCP only, in modo da abilitare anche il proto-
di visualizzare solo il traffico diretto al PC ser- collo UDP. In questo modo si verifica il com-
ver (nell’esempio avente indirizzo IP 10.0.0.58) portamento effettivo nei riguardi del traffico
sulla porta TCP su cui esso è in ascolto (la voce su WiFi, che in realtà impiega come pro-
27100) applicando il seguente filtro: tocollo di trasporto proprio l’UDP, nonché il
<ip.dst 10.0.0.58 and tcp.dstport 27100>. grado di affidabilità della connessione (numero
In FIGURA 12 si riporta l’analisi di un frame di pacchetti persi) e le differenze di ritardo fra i
Ethernet e dei protocolli da esso trasportati pacchetti (o jitter).
(IPv4, TCP) da cui si evince che: Per un confronto sui risultati ottenuti si può
˜ il pacchetto IP ha un campo denominato Dif- poi effettuare la prova (almeno in modalità
ferentiated Service (Diff Serv), o Type Of Ser- normale, best effort) impiegando un altro pac-
vice (TOS), che consente di differenziare fra chetto software, come per esempio JPerf. Biso-
vari tipi di servizi di comunicazione, aventi gna comunque tenere presente che i risultati
priorità diversa16: dati (best effort, nessuna possono essere diversi a seconda dei PC che si
priorità, classe di servizio 0, identificata in impiegano e del software attivo su essi, della
esadecimale come 0x00); voce (alta priorità, configurazione dei programmi utilizzati per la
classe di servizio 7, identificata in esadecimale prova (dimensioni dei buffer, dei segmenti TCP
come 0x38) ecc.; ecc.), dello stato di congestione della rete, delle
˜ la lunghezza totale di un pacchetto IP è di interferenze presenti ecc.

FIGURA 12 Analisi delle PDU con Wireshark.

16 Si faccia riferimento al manuale d’uso di Tamosoft Throughput Test per ulteriori informazioni sulla QoS.

7 Sicurezza degli accessi WiFi 175


LABORATORIO DIDATTICO 3

REALIZZAZIONE DI UNA WIRELESS LAN WIFI nessione anche a computer dotati di schede
CON TOPOLOGIA AD HOC WiFi meno recenti, si inserisce la chiave di
sicurezza WEP o WPA (passphrase); selezio-
In questo laboratorio didattico si illustra l’im- niamo Salva questa rete per rendere perma-
piego della modalità Ad Hoc per realizzare una nente la configurazione (FIGURA 13);
WLAN senza infrastruttura e quindi senza Ac- ˜ sul PC con Windows XP clicchiamo con il
cess Point (IBSS, Indipendent Basic Service Set), tasto destro prima sull’icona Risorse di rete e
in grado di interconnettere due o più computer poi sulla scheda WiFi (Connessione rete sen-
tramite WiFi. za fili); selezioniamo Configura A Avanzate
Si sono impiegati un PC con sistema operati- e verifichiamo che sia supportata la modalità
vo (s.o.) Windows 7 Professional e un PC con Ad Hoc (o IBSS);
s.o. Windows XP o GNU/Linux Ubuntu. Per ˜ selezioniamo quindi Reti senza fili A Aggiun-
realizzare la WLAN in modalità Ad Hoc ope- gi; inseriamo il Nome di rete (cioè l’SSID),
riamo nel seguente modo: scegliamo la forma di autenticazione e crit-
˜ sul PC con Windows 7 clicchiamo con il ta- tografia desiderata (WEP, WPA ecc.) e sele-
sto destro sull’icona Rete, selezioniamo Con- zioniamo Rete computer a computer (ad hoc)
figura nuova connessione o rete e clicchiamo (FIGURA 14);
su Configura rete wireless ad hoc; inseriamo ˜ clicchiamo sull’icona Connessione rete senza
nel campo Nome di rete il nome della rete wi- fili A Connetti su entrambi i PC.
reless, cioè l’SSID, per esempio adhoc, il tipo La configurazione della rete WiFi è terminata e
di sicurezza (WEP, WPA2-Personal); nell’e- fra i due computer si è stabilita una connessio-
sempio si è scelto WEP per consentire la con- ne radio WiFi.
FIGURA 13 Configurazione di Windows 7.

176 4 WLAN, Wireless LAN



Affinché i due computer possano effettiva- sione 4; si inseriscono l’indirizzo IP e la subnet
mente scambiarsi dati è però necessario che mask scelta; poiché non vi è un accesso a Inter-
alle schede di rete sia assegnato un indirizzo net non è necessario configurare né il gateway
IP e una subnet mask. Se è abilitata l’autocon- né il server DNS.
figurazione (APIPA, Automatic Private IP Ad- Si può eseguire la verifica dell’indirizzo IP ac-
dress: indirizzo automatico privato) i PC si as- quisito aprendo il prompt dei comandi (Start
segnano automaticamente un indirizzo IP del A Tutti i programmi A Accessori A Prompt dei
tipo 169.254.x.x, con subnet mask 255.255.0.0. comandi) e digitando il comando ipconfig.
Per esempio, se un PC si è autoconfigura- Si verifica quindi che l’indirizzo IP dell’altro
to con l’indirizzo IP 169.254.25.145, mentre PC sia quello desiderato (da configurazione
l’altro PC si è autoconfigurato con l’indiriz- automatica, APIPA, o assegnato manualmen-
zo IP 169.254.27.99, per verificare che i due te). È quindi possibile attivare la condivisione
computer possano comunicare attraverso la di cartelle in rete per scambiare file tra i com-
connessione WiFi Ad Hoc apriamo il prompt puter, ma non accedere a Internet.
dei comandi su un PC e digitiamo il comando
ping <indirizzo IP dell’altro PC>, nell’esempio Condivisione di un accesso a Internet
<ping 169.254.27.99>. La connessione è attiva Se un PC ha una connessione a Internet attra-
se si ottiene una risposta. verso l’interfaccia di rete Ethernet è possibile
In alternativa è necessario configurare ma- condividerla con l’altro PC abilitando Internet
nualmente gli indirizzi IP e le subnet mask Connection Sharing (ICS) di Windows. A tale
scegliendoli fra quelli privati (per esempio scopo è possibile operare nel seguente modo
192.168.0.1 con subnet mask 255.255.255.0 (FIGURA 15, a pagina seguente): si clicca con
su un PC e 192.168.0.2 con subnet mask il tasto destro su Connessione alla rete locale
255.255.255.0 sull’altro). (LAN) e si seleziona Condivisione; si seleziona
Per configurare gli indirizzi IP si clicca con l’opzione di condivisione e si sceglie quindi di
il tasto destro sull’icona Rete, si seleziona Pro- condividere con Connessione rete Wireless. ICS
prietà A Modifica impostazioni scheda, si clicca assegna anche gli indirizzi IP alle schede WiFi
con il tasto destro su Connessione di rete senza dei PC che operano in modalità Ad Hoc (in-
fili e si seleziona Proprietà A Protocollo IP ver- dirizzi visualizzabili da prompt dei comandi

FIGURA 14
Configurazione con s.o.
di Windows XP.

7 Sicurezza degli accessi WiFi 177



digitando ipconfig). Di default l’indirizzo IP esempio un PC con Windows 7 e un PC con
della scheda di rete wireless del PC dove è pre- GNU/Linux Ubuntu (nell’esempio la versione
sente la connessione a Internet è il 192.168.2.1 12.04).
(subnet mask 255.255.0.0). Per poter accedere Per quest’ultimo (FIGURA 16) si clicca sull’ico-
a Internet è però necessario configurare alme- na delle connessioni di rete (barra in alto) e su
no un server DNS: si clicca con il tasto destro Modifica Connessioni. Si seleziona quindi Senza
sull’icona Connessione rete wireless, si selezio- fili A Aggiungi; si assegna un nome alla rete,
na Proprietà A Protocollo Internet versione 4; si inserisce l’SSID e si seleziona la modalità Ad
si lascia selezionato Ottieni automaticamen- Hoc. Si seleziona quindi Sicurezza senza fili e si
te un indirizzo IP, mentre si seleziona Utiliz- configura la modalità di sicurezza desiderata
za i seguenti indirizzi server DNS e si inserisce (WEP, WPA...).
l’indirizzo IP di almeno un server DNS (per Infine, utilizzando per esempio il pacchetto
esempio gli OpenDNS 208.67.222.222 e/o software InSSIDer, è possibile rilevare quali reti
208.67.220.220). WiFi, con infrastruttura o Ad Hoc, sono dispo-
La modalità Ad Hoc è utilizzabile anche per nibili, quali canali radio utilizzano e qual è il
collegare PC con sistemi operativi diversi, per livello di potenza con il quale vengono ricevuti.
FIGURA 15 Condivisione dell’accesso
a Internet con ICS di Windows.

FIGURA 16 Configurazione rete WiFi Ad Hoc con Ubuntu.

178 4 WLAN, Wireless LAN


LABORATORIO DIDATTICO 4

SIMULAZIONE DELL’INSTALLAZIONE E DELLA Clicchiamo quindi sull’icona End Devices, se-


CONFIGURAZIONE DI UN ROUTER/ACCESS lezioniamo un PC generico (generic) e lo tra-
POINT WIFI sciniamo sull’area di disegno. Clicchiamo su
Connections, selezioniamo Copper Straight-
In questo laboratorio didattico si illustra una Through e colleghiamo con un cavo Ethernet la
simulazione effettuata con Cisco Packet Tra- porta Fast Ethernet del PC con una porta Ether-
cer (versione 5.3.3) della procedura che si può net dell’AP (/router/switch).
seguire per installare un router/Access Point Clicchiamo sull’icona del PC collegato in rete,
WiFi, configurarlo e verificare che si possa ac- selezioniamo Desktop e clicchiamo su IP Con-
cedere a Internet sia da un PC cablato sia da un figuration; selezioniamo quindi DHCP per far
PC portatile (laptop) o da un tablet. ottenere automaticamente un indirizzo IP (se-
Il router/AP simulato da Packet Tracer è un lezionare DHCP equivale nella pratica a Ottieni
Linksys WRT 300N, che integra un router, uno automaticamente un indirizzo IP). Il PC ottie-
switch Ethernet a 4 porte e un AP conforme ne quindi automaticamente la configurazione
allo standard 802.11n. Per semplicità lo indi- IP completa dal server DHCP integrato nell’AP.
cheremo con AP. La configurazione comprende anche l’indirizzo
Si simula la situazione in cui è disponibile un IP del gateway tramite cui si accede a Internet
accesso a Internet tramite un modem ADSL, (l’AP/router stesso) e l’indirizzo IP di un server
già predisposto nel file di Packet Tracer Lab4_ DNS per accedere ai siti Internet utilizzando i
Rete_iniziale. loro nomi. Prendiamo nota dell’indirizzo del
Con Packet Tracer apriamo quindi il file gateway (192.168.0.1), chiudiamo IP Configura-
Lab4_Rete_iniziale, clicchiamo sull’icona Wire- tion e clicchiamo su Prompt dei comandi.
less Devices (in basso) e trasciniamo sull’area di Digitiamo quindi ping 192.168.0.1 per ve-
disegno il router/AP Linksys. rificare se il PC è in grado di comunicare con
Clicchiamo sull’icona Connections (connessio- l’AP. Se si visualizza Replay from 192.168.0.1...
ni), selezioniamo Copper Straight-Through per (risposta da 192.168.0.1...) ciò significa che la
collegare con un cavo Ethernet Straight-Throu- comunicazione è possibile (FIGURA 17).
gh (dritto) l’AP con il modem ADSL. Colleghia- Chiudiamo il prompt dei comandi e clic-
mo la porta Internet dell’AP alla porta 1 del mo- chiamo su Web Browser; inseriamo nella bar-
dem ADSL. ra degli indirizzi (URL) l’indirizzo IP dell’AP
FIGURA 17 Inserimento in rete del PC,
sua configurazione, verifica della connessione
all’AP con il ping.

7 Sicurezza degli accessi WiFi 179



(192.168.0.1), premiamo il tasto invio e nella della rete WiFi), configurando per esempio
finestra che si apre inseriamo username e pas- LAB_TELE, scegliere il canale radio (per
sword iniziali (admin e admin). esempio il n. 1) ecc.;
Si accede così alla GUI (Graphical User In- ˜ tramite il menu Wireless A Wireless security
terface) per la configurazione dell’AP, con cui configurare il tipo di sicurezza da imple-
è possibile: mentare sull’accesso radio, configurando per
˜ tramite il menu Network Setup visualizzare o esempio l’autenticazione WPA2 Personal con
cambiare la configurazione lato LAN dell’AP crittografia AES, e la passphrase, per esempio
(indirizzo IP del lato LAN, indirizzi IP asse- <Ac1es9oV2e8At7!> (FIGURA 18).
gnati dal server DHCP interno, che può an- A questo punto è possibile inserire un compu-
che essere disabilitato se è presente in rete un ter laptop (PC portatile) e un tablet, cliccando
altro server DHCP); tramite il menu Admini- sull’icona End Devices, selezionandoli e trasci-
stration modificare la password per l’accesso nandoli nell’area di disegno.
all’AP (per esempio <L1a23E67%>); Per poter utilizzare il WiFi con il laptop è
˜ tramite il menu Status visualizzare lo stato necessario sostituire la scheda di rete Ethernet
della connessione Internet (configurazione con una scheda WiFi, operando nel seguente
IP ottenuta automaticamente dall’Internet modo: si clicca sull’icona del laptop e si sele-
Service Provider ecc.); ziona Physical; si clicca sul pulsante di spegni-
˜ tramite il menu Wireless A Wireless Basic mento (in basso), si trascina la scheda di rete
Settings scegliere la/le modalità (standard) Ethernet fuori dal laptop, nell’area dove vi
servite dall’AP (Mixed, Only 802.11n ecc.), sono tutte le schede disponibili, si trascina la
modificare l’SSID (Network Name, nome scheda WiFi (visualizzata in basso) nell’allog-
FIGURA 18 Configurazione dell’AP e della sicurezza
wireless.

180 4 WLAN, Wireless LAN



giamento libero del laptop, si riaccende il PC Internet aprendo dal laptop o dal tablet il Web
(FIGURA 19). Browser (si clicca sull’icona e si seleziona De-
Terminata questa operazione si passa alla sktop A Web Browser) e inserendo nella barra
configurazione del WiFi cliccando su Desktop degli indirizzi (URL) il nome del sito di prova
A PC Wireless. Nella finestra che si apre si <www.LAB_TELE.net> preconfigurato sul ser-
clicca su Connect, si attende il rilevamento del- ver Web del Data Centre Internet; può succe-
la rete WiFi e si clicca su Connect; si apre una dere che la prima volta che ci si collega al sito la
finestra su cui va inserita la passphrase della risposta non sia immediata (FIGURA 20, a pagi-
sicurezza WPA2-Personal configurata sull’AP; na seguente). Se la configurazione è stata effet-
cliccando su Link Information si verifica l’avve- tuata correttamente sarà visualizzata la pagina
nuta connessione con l’AP, nonché il livello e la di prova che attesta il corretto funzionamento
qualità del segnale WiFi (FIGURA 19). della rete WiFi e dell’accesso a Internet.
Il tablet va configurato cliccando sull’icona,
selezionando Config A Wireless, modificando Cliccando sulla nuvola che rappresenta il Data
l’SSID in LAB_TELE, scegliendo Authentication Centre si può accedere:
A WPA2-PSK (corrispondente a WPA2-Perso- ˜ al Server Web, cliccando sul quale è possibile
nal), inserendo la stessa passphrase configurata accedere alla configurazione (Config) del ser-
sull’AP (per esempio Ac1es9oV2e8At7!). vizio HTTP, tramite cui è possibile modificare
la pagina HTML che viene inviata ai PC;
Una volta terminata la configurazione è pos- ˜ al Server DNS, cliccando sul quale è possi-
sibile verificare la disponibilità dell’accesso a bile accedere alla configurazione del servizio

FIGURA 19 Configurazione del laptop. 씰

7 Sicurezza degli accessi WiFi 181



DNS, che effettua la risoluzione dei nomi ˜ al server FTP che consente ai PC di effettuare
host (siti ecc.) negli indirizzi IP a essi asso- l’upload o il download di file tramite il client
ciati; si può così modificare il nome del sito FTP messo a disposizione dal prompt dei co-
da digitare sul browser; mandi.
FIGURA 20 Rete finale e verifica
del corretto accesso a Internet.

8 WPAN, Wireless Personal


Area Network
Recentemente sono state sviluppate tecnologie e architetture che consen-
tono la comunicazione a corto raggio (normalmente entro i 10 m) tra di-
spositivi di varia natura, quali computer, telefoni cellulari, elettronica di
consumo ed elettrodomestici, sensori di vario genere. Per indicare queste
applicazioni sono stati così coniati termini quali WPAN (Wireless Personal
Area Network) e WSN (Wireless Sensor Network).
Qui di seguito si dà un breve cenno alle WPAN e alle tecnologie bluetooth.

씰 Una WPAN (Wireless Personal Area Network) è una rete con topologia
Ad Hoc, cioè senza infrastruttura, che consente la connettività tra ap-
parecchi elettronici (elettronica di consumo), dispositivi di comunica-
zione e computer ecc., tipicamente su distanze dell’ordine dei 10 m.

Per esempio, le tecnologie sviluppate per le WPAN consentono l’interconnes-


sione via radio tra un PC portatile e una fotocamera digitale, un lettore MP3,
un video proiettore ecc. Operando via radio si elimina la necessità di utiliz-
zare dei cavi di interconnessione, che sono normalmente diversi a seconda
degli apparati che si devono interconnettere. Le WPAN sono standardizza-
te dall’IEEE nell’ambito del gruppo di lavoro 802.15 (IEEE 802.15 Working
Group for WPAN, www.ieee802.org/15/), che con lo standard IEEE 802.15.1
ha recepito la prima tecnologia sviluppata in questo ambito, il bluetooth.

182 4 WLAN, Wireless LAN


8.1 Bluetooth

Il bluetooth17 è un sistema radio (wireless) a corto raggio18, a basso costo e a


basso consumo che opera nella banda ISM attorno ai 2,4 GHz, sviluppato per
sostituire i cablaggi e le connessioni a infrarosso utilizzate per interconnettere
tra loro apparecchi elettronici e dispositivi quali computer, telefoni cellulari
ecc. Le principali versioni della tecnologia bluetooth sono le seguenti:
˜ bluetooth classic, è lo standard originario, caratterizzato da una velocità di
trasmissione pari a 1 Mbit/s (detta Basic Rate);
˜ bluetooth low energy, caratterizzata da un ridotto consumo di potenza che
permette di realizzare dispositivi che possono essere operativi per anni
senza dover sostituire le batterie;
˜ bluetooth high speed, aumenta la velocità di trasmissione lorda che può
arrivare a 3 Mbit/s (e per questo detta Enhanced Data Rate).

씰 La tecnologia bluetooth consente di realizzare una rete personale, o


WPAN, di tipo Ad Hoc, che permette la comunicazione diretta tra di-
spositivi uso personale, senza la necessità di realizzare un’infrastruttu-
ra di rete e quindi senza utilizzare cavi di interconnessione.
Dispositivi bluetooth posti entro l’area di copertura radio reciproca posso-
no instaurare un’interconnessione di tipo Ad Hoc, realizzando una rete di
piccole dimensioni denominata piconet.
Nella piconet vige un’organizzazione di tipo master-slave, in quanto un
apparato funge da master e si possono avere fino a un massimo di 7 slave
attivi (ve ne possono essere altri non attivi, o parked). Il master gestisce e
controlla la piconet decidendo quale apparato comunica e quando lo fa,
mentre uno slave può trasmettere solo in risposta a dei messaggi inviati
dal master. Un qualsiasi apparato bluetooth può fungere da master e/o da
slave. Per consentirne l’identificazione, a ciascun apparato viene associato
un indirizzo bluetooth di 48 bit, simile all’indirizzo MAC.
L’architettura semplificata del sistema bluetooth viene riportata in FIGURA
21, a pagina 185. Le funzioni essenziali svolte da ciascuno strato sono le
seguenti.

Radio Layer (strato radio)


Lo strato radio definisce le caratteristiche trasmissive del bluetooth, come
le seguenti (CAPITOLO 8 per la descrizione delle tecniche citate).
˜ Opera nella banda ISM da 2400 a 2483,5 MHz.
˜ La banda viene suddivisa in 79 canali radio, spaziati di 1 MHz, le cui fre-
quenze radio si calcolano come fRF 2402  k MHz, dove k è il numero
del canale e va da 0 a 78.
˜ Il symbol rate è pari a 1 MBaud (Msimboli/s).

17 Il nome deriva da quello del re danese Harald Blaatand II, detto bluetooth, che unificò la
Svezia e la Danimarca.
18 Sono però previsti dispositivi bluetooth per ambienti industriali che possono operare fino
a 100 m.

8 WPAN, Wireless Personal Area Network 183


˜ Le modulazioni adottate sono: per il bluetooth classic e low energy una
variante della modulazione di frequenza detta GFSK (Gaussian Frequency
Shift Keying); per il bluetooth high speed una variante della modulazione di
fase, a 4 stati (detta DQPSK, Differential Quaternary Phase Shift Keying), che
consente di raddoppiare la velocità di trasmissione portandola a 2 Mbit/s
oppure un’altra variante della modulazione di fase, a 8 stati (detta 8-DPSK),
che consente di triplicare la velocità di trasmissione portandola a 3 Mbit/s.
˜ Impiega la tecnica Spread Spectrum FHSS (Frequency Hopping Spread
Spectrum), con 1600 salti/s su un massimo di 79 canali; può anche evitare
di trasmettere in canali impiegati da altri dispositivi che operano in ban-
da ISM a 2,4 GHz (per esempio dispositivi WiFi), opzione detta adaptive
frequency hopping.
˜ I dispositivi bluetooth sono stati divisi in tre classi per quanto riguarda
la potenza di trasmissione: classe 1, potenza massima 100 mW (20 dBm),
per applicazioni industriali, con un range di 100 m; classe 2, potenza
massima 2,5 mW (4 dBm), range 10 m; classe 3, potenza massima 1 mW
(0 dBm), range di 1 m.
˜ La comunicazione in Full-Duplex fra due dispositivi bluetooth viene ot-
tenuta con la tecnica TDD (Time Division Duplex), secondo la quale tra-
smissione e ricezione viaggiano sulla stessa frequenza, ma in intervalli di
tempo (detti timeslot) diversi.

Baseband Layer (strato in banda base)


Lo strato in banda base definisce le procedure che consentono l’accesso al
mezzo trasmissivo, e le procedure di livello fisico fra apparati bluetooth,
come l’instaurazione delle piconet e la comunicazione al suo interno.

Link Manager Protocol


Il Link Manager Protocol mette in atto delle procedure che permettono di
negoziare e di controllare le caratteristiche di una connessione bluetooth e
quelle relative all’eventuale autenticazione degli apparati e alla cifratura dei
dati trasmessi via radio. Consente di porre gli apparati in low power mode
per massimizzare la durata delle batterie. Vi sono tre modalità a basso con-
sumo (low power): sniff mode, quando uno slave ascolta le trasmissioni del
master solo a intervalli di tempo concordati; hold mode, quando due appa-
rati in comunicazione decidono di non trasmettere per un certo periodo di
tempo; park mode, quando uno slave concorda con il master di interrom-
pere l’attività (porsi in «parcheggio») fino a quando il master non lo invita
nuovamente a riattivarsi.

Host Controller Interface


L’Host Controller Interface fornisce un’interfaccia comandi verso il Baseband
Layer e il Link Manager e consente l’accesso ai parametri di configurazione.

L2CAP (Logical Link Control & Adaption Protocol)


L’L2CAP funge da interfaccia verso gli strati superiori, mascherando i det-
tagli relativi alla comunicazione via bluetooth e definendo dei canali logici
di comunicazione (analogamente allo strato LLC dell’IEEE 802).

184 4 WLAN, Wireless LAN


Middleware Protocols
Questo strato comprende diversi protocolli, sviluppati (sia dal bluetooth sia
da altri) per consentire la comunicazione via bluetooth di singole applica-
zioni. Questi protocolli nascondono alle applicazioni le caratteristiche dei
protocolli di trasporto del bluetooth. Per esempio, il protocollo RFCOMM
(appartenente a questo strato) consente di presentare a un’applicazione
il bluetooth come se fosse un’interfaccia seriale RS232. In questo modo è
possibile collegare via bluetooth un PC portatile a un telefono cellulare (o
a un modem), e fare in modo che l’applicazione (denominata dialer) che
effettua le chiamate verso un Internet Service Provider operi come se tra il
PC e il cellulare (o il modem) vi fosse un cavo seriale RS232.

Oltre ai dati il bluetooth consente lo scambio di segnali audio digitalizzati


(audio path) e di controlli (control path) tra le applicazioni.

Profili bluetooth
I profili bluetooth sono essenzialmente la definizione di possibili applica-
zioni (con le relative specifiche generali) per i dispositivi bluetooth, che
possono semplificare lo sviluppo di applicazioni che comunicano via blue-
tooth. Alcuni esempi di profili bluetooth sono i seguenti.
˜ Audio/Video Remote Control Profile: fornisce un’interfaccia per controlla-
re dispositivi audio/video (TV, impianti stereo ecc.).
˜ Basic Printing Profile: permette ai dispositivi di inviare testi, immagini
ecc. per la loro stampa.
˜ Hands-Free Profile: permette di implementare applicazioni come i kit blue-
tooth per auto che consentono di effettuare e ricevere chiamate tramite un
telefono cellulare controllato a distanza via bluetooth (hands-free).
˜ Headset Profile: permette di realizzare auricolari e cuffie interconnesse via
bluetooth ai relativi dispositivi (telefoni cellulari, lettori MP3 ecc.).
˜ Personal Area Networking Profile: descrive (tra l’altro) come due o più
dispositivi bluetooth possono formare una rete con topologia Ad Hoc.
applicazioni

middleware protocols
audio control
path path
protocolli
di trasporto L2CAP
bluetooth
host controller interface

link manager

baseband

radio

FIGURA 21 Architettura del sistema bluetooth.

8 WPAN, Wireless Personal Area Network 185


QUESITI
Rispondi ai seguenti quesiti. 17 Due Access Point 802.11n operano a 5 GHz e sono
entrambi configurati per operare con canali da 40 MHz.
1 Che cosa si intende per WLAN? Se le loro coperture radio si sovrappongono è pos-
2 Quali sono i principali standard per le WLAN? sibile scegliere i canali in modo che non si abbiano
interferenze?
3 Che cosa si intende per WiFi?
18 Che cosa si intende per site survey?
4 Indicare se la seguente affermazione è vera o falsa:
19 Secondo la normativa è possibile instaurare libe-
«Gli apparati WiFi sono conformi agli standard IEEE
802.3 per quanto concerne le tecniche di trasmissio- ramente, senza richiedere autorizzazioni o licenze
ne via radio». d’uso, un collegamento WiFi che interconnettere le
LAN di due edifici posti sui lati opposti di una strada
5 È possibile realizzare una WLAN senza alcuna infra- comunale?
struttura di rete?
20 Secondo la normativa è possibile instaurare libe-
6 Indicare se la seguente affermazione è vera o falsa: ramente, senza richiedere autorizzazioni o licenze
«Una WLAN Ad Hoc permette la comunicazione di- d’uso, un collegamento WiFi che interconnette le LAN
retta fra PC dotati di schede di rete WiFi». di due edifici posti all’interno di una stessa area priva-
ta? In caso di risposta affermativa, quali apparati WiFi
7 Quali delle seguenti affermazioni sono vere: devono essere impiegati allo scopo?
A il BSSID corrisponde al nome della rete WiFi crea- 21 Che cosa si intende per Wireless Distribution System?
ta da un Access Point.
22 Qual è il limite che la normativa europea impone alla
B l’SSID corrisponde al nome della rete WiFi creata potenza irradiata dagli apparati WiFi?
da un Access Point.
23 Se un Access Point configurato per operare a 2,4 GHz
C il BSSID corrisponde all’indirizzo MAC dell’inter- con una potenza di trasmissione di 50 mW viene do-
faccia radio di un Access Point. tato di antenne con guadagno pari a 5 dBi (diretta-
mente montate sull’apparato) risulta rispettata la nor-
D l’SSID corrisponde all’indirizzo MAC dell’interfac- mativa italiana dal punto di vista del livello di potenza
cia radio di un Access Point. irradiato?
8 Quali sono indicativamente le bande di frequenza in 24 Un Access Point che opera a 2,4 GHz è dotato di an-
cui possono operare gli apparati WiFi? tenne aventi guadagno pari a 3 dBi; qual è il massimo
9 livello di potenza che può essere fornito in ingresso
Qual è la funzione di un Access Point?
all’antenna affinché sia rispettata la normativa sul
10 Quali sono le differenze tra Access Point, repeater e WiFi? E la potenza massima?
bridge? 25 Quali sono le differenze principali tra il metodo di ac-
11 Indicare se la seguente affermazione è vera o falsa: cesso multiplo CSMA/CD impiegato nelle LAN Ether-
«Un Access Point 802.11n può operare sia nella ban- net e il CSMA/CA impiegato nel WiFi?
da attorno ai 2,4 GHz sia nelle bande disponibili attor- 26 Qual è il vantaggio che si ottiene aumentando le di-
no ai 5 GHz».
mensioni del frame body in modo che possano es-
12 Indicare se la seguente affermazione è vera o falsa: sere aggregate e trasportate con lo stesso frame più
«Un Access Point 802.11ac può operare sia nella PDU?
banda attorno ai 2,4 GHz sia nelle bande disponibili 27 Per quale motivo gli Access Point a standard 802.11g
attorno ai 5 GHz».
impiegano spesso due antenne?
13 Indicare se la seguente affermazione è vera o falsa: «Un
28 In che cosa consiste la tecnica MIMO?
Access Point 802.11n può operare sia con canali aventi
banda 20 MHz sia con canali aventi banda 40 MHz». 29 Indicare se la seguente affermazione è vera o falsa:
14 Indicare se la seguente affermazione è vera o falsa: «Un «Un Access Point 802.11n impiega la tecnica MIMO e
teoricamente può operare fino a 600 Mbit/s».
Access Point 802.11g può operare sia con canali aventi
banda 20 MHz sia con canali aventi banda 40 MHz». 30 Qual è la velocità di trasmissione (bit rate) lorda mas-
15 È corretto configurare due Access Point che operano sima teorica supportata da un Access Point 802.11n
dotato di tre antenne con tecnologia MIMO?
con canali da 20 MHz e le cui coperture radio si so-
vrappongono per impiegare uno il canale n.1 e uno il 31 Qual è la funzione di un WLAN controller?
canale n. 3?
32 Che cosa si intende per autenticazione? E per critto-
16 Due Access Point 802.11n operano a 2,4 GHz e
grafia?
sono entrambi configurati per operare con canali da
40 MHz. Se le loro coperture radio si sovrappongo- 33 Quali sono i rischi a cui si va incontro se non si imple-
no è possibile scegliere i canali in modo che non si mentano le procedure di autenticazione e crittogra-
abbiano interferenze? fia?

186 4 WLAN, Wireless LAN


34 Indicare se la seguente affermazione è vera o falsa: 38 Indicare se la seguente affermazione è vera o falsa:
«Lo standard WEP fornisce una protezione forte in «Una rete WiFi aziendale impiega un server RADIUS
quanto impiega chiavi di cifratura dinamiche». per fornire gli indirizzi IP ai dispositivi che accedono
alla rete».
35 Indicare se la seguente affermazione è vera o falsa:
«Nelle reti WiFi di abitazioni o piccoli uffici lo standard 39 Perché il filtraggio degli indirizzi MAC può contribuire
WPA-PSK con algoritmo di cifratura TKIP fornisce la ad aumentare la sicurezza di una rete WiFi?
sicurezza più forte».
40 Oltre all’impiego di standard per l’autenticazione e la
36 Indicare se la seguente affermazione è vera o falsa: cifratura quali ulteriori misure possono essere adotta-
«In abitazioni o piccoli uffici lo standard WPA2-PSK te per aumentare la sicurezza delle reti WiFi?
con algoritmo di cifratura AES fornisce la sicurezza
più forte».
37 Indicare se la seguente affermazione è vera o falsa:
«Le reti WiFi aziendali che impiegano la sicurezza
WPA2 Enterprise necessitano di un server RADIUS».

Quesiti 187
5 Internet Protocol

1 I protocolli dello strato di rete


Internet
Come già evidenziato nel CAPITOLO 1, le moderne reti di telecomunicazioni,
sia locali sia geografiche, operano a commutazione di pacchetto, per cui è
necessario impiegare un’architettura di protocolli, descrivibile utilizzando
i termini e i concetti definiti dal Modello di Riferimento OSI e che tipica-
mente è costituita dalla suite di protocolli TCP/IP, nonché le tecniche di
trasmissione e i protocolli di linea più adatti in relazione ai canali fisici che
si impiegano. In particolare, si osservi quanto segue (FIGURA 1).
˜ Le funzioni degli strati OSI 1 e 2 garantiscono un corretto accesso al mez-
zo trasmissivo e controllano la comunicazione su un canale fisico; tali
funzioni risiedono normalmente nelle interfacce di rete (schede di rete
ecc.) e sono implementate:
– nelle LAN dalle tecnologie della famiglia Ethernet;
– da molte altre tecnologie (ATM, Frame Relay ecc.) nelle reti geografi-
che, WAN, anche se emerge l’impiego sempre più diffuso di Ethernet.
˜ Le funzioni degli strati OSI 3 e 4 sono normalmente implementate dai
protocolli dello strato Internet (IPv4 ecc.) e dello strato di trasporto
(TCP, UDP) della suite TCP/IP, residenti nei sistemi operativi delle mac-
chine; essi supportano la comunicazione fra dispositivi collegati in rete,
sia localmente (LAN) sia in un sistema di reti interconnesse, ad accesso
pubblico (Internet) e/o privato (Intranet, Extranet); i protocolli dello
strato 3 supportano la comunicazione intesa come scambio di pacchetti
IP (Protocol Data Unit, PDU, dello strato 3), mentre i protocolli dello
strato 4 interfacciano i protocolli di applicazione e, se necessario, pos-
sono effettuare la correzione d’errore e il controllo di flusso (protocollo
TCP).
˜ Le funzioni degli strati OSI 5-7 sono normalmente implementate dai pro-
tocolli dello strato di applicazione della suite TCP/IP (HTTP, FTP ecc.); essi
offrono servizi di comunicazione completi attraverso una o più reti inter-
connesse (servizi web, file transfer, posta elettronica, Voice over IP ecc.).
Un ruolo centrale viene svolto dai protocolli dello strato Internet della suite
TCP/IP, corrispondente allo strato 3 OSI (Network Layer), e in particolare
dal protocollo IP (Internet Protocol).

188 5 Internet Protocol


servizi
strato di incapsulamento
protocolli di applicazione
applicazione
(HTTP, FTP, DNS ecc.)
(strati OSI 5-7) PDU
80 21 53 69
port number
strato TCP o UDP 4-header
di trasporto protocollo TCP protocollo UDP SP DP ... PDU
(strato 4)
segmento TCP
protocol = 6 protocol = 17 o datagram UDP
protocol = 1 ICMP 3-header
strato Internet protocollo IP ... ind. ... segmento
IP
(strato 3) IPv4 IPv6
ARP pacchetto IP

type = 0800 type = 08dd type = 0806

strato 2
2-header
altri protocolli ind. ..........
protocollo Ethernet/MAC pacchetto IP FCS
(HDLC, PPP ecc.) MAC
frame Ethernet

strato 1 strato fisico bit

SP = Source Port; DP = Destination Port; FCS = Frame Check Sequence

Nei dispositivi (sistemi) finali (PC, tablet, server ecc.) il protocollo IP ha in FIGURA 1 Protocolli dello
carico funzioni quali: strato Internet e processo
di incapsulamento.
˜ formazione dei pacchetti IP che trasportano, incapsulandole, le PDU dei
protocolli degli strati superiori;
˜ eventuale frammentazione dei pacchetti IP, cioè suddivisione di un pac-
chetto in pacchetti più piccoli, nel caso in cui esso abbia dimensione mag-
giore del campo informativo del frame (o MTU, Maximum Transmission
Unit); il destinatario deve essere in grado di deframmentare i pacchetti,
ricostruendo il pacchetto originario;
˜ scelta dell’interfaccia di rete su cui inoltrare i pacchetti IP affinché siano
inoltrati verso la rete di destinazione, incapsulati in frame del protocollo
dello strato 2 che si impiega;
˜ eventuale indicazione sulla priorità che devono avere i pacchetti quando
giungono ai nodi di rete, se si differenzia il trattamento del traffico nei
nodi di rete privilegiando certi servizi di comunicazione (servizi audio,
VoIP e video) rispetto ad altri (servizi web, e-mail ecc.).
Nei nodi di rete IP (router e switch layer 3) il protocollo IP ha in carico
funzioni quali:
˜ l’individuazione delle reti che un certo router è in grado di raggiungere,
operazione detta routing, che porta alla compilazione e alla memorizza-
zione di un’apposita tabella di routing;
˜ la scelta dell’interfaccia di rete a cui passare i pacchetti IP affinché siano
inoltrati verso la rete di destinazione, operazione detta forwarding, in-
capsulati in frame del protocollo dello strato 2 che si impiega; la scelta
viene effettuata consultando la tabella di routing e individuando il per-
corso migliore sulla base di opportuni criteri.

1 I protocolli dello strato di rete Internet 189


씰 Si noti che a livello IP si indica con il termine host un’interfaccia di rete
a cui è stato assegnato un indirizzo IP e non necessariamente un’intera
macchina.

Va sottolineata l’importanza che assume il protocollo IP nelle moderne te-


lecomunicazioni, in quanto esso può operare su una qualunque delle nu-
merose tecnologie trasmissive che implementano gli strati 1 e 2, oltre a per-
mettere la realizzazione di sistemi di reti interconnesse in grado di offrire
agli utenti molteplici servizi utilizzando le tecnologie che, volta per volta,
risultano più convenienti per il trasporto dei pacchetti IP.

씰 In questo modo i servizi di comunicazione e le applicazioni a disposi-


zione degli utenti vengono completamente svincolati dalle tecnologie
trasmissive con cui si realizzano gli strati 1 e 2, concetto sintetizzabile
come «tutto su IP e IP su tutto».
Inoltre, il protocollo IP richiede la definizione di un sistema di indirizza-
mento delle interfacce dei dispositivi collegati in rete, che è costituito dagli
indirizzi IP.

Oltre all’IP, lo strato Internet della suite TCP/IP comprende i seguenti pro-
tocolli con funzioni di supporto.
˜ Il protocollo ICMP (Internet Control Message Protocol), che consente di:
– verificare se un host è in grado di scambiare pacchetti IP con un altro
host; a tale scopo è possibile impiegare da terminale i comandi ping e
traceroute/tracert, supportati dall’ICMP;
– inviare messaggi di controllo ad altri host per segnalare situazioni
anomale ecc.
˜ Il protocollo ARP (Address Resolution Protocol), che nelle LAN Ethernet
effettua la risoluzione degli indirizzi IP negli indirizzi MAC delle inter-
facce (schede) di rete, cioè ricerca all’interno di una LAN (fisica o vir-
tuale, VLAN) l’indirizzo MAC di un’interfaccia di cui è noto l’indirizzo
IP.

2 Il protocollo IP
Il protocollo1 IP (Internet Protocol) è stato sviluppato tra gli anni Settanta
e Ottanta per realizzare un sistema di reti interconnesse con cui collega-
re centri di comando militari: per questo doveva essere robusto e capace
di rendere difficile la localizzazione degli utenti. Esso doveva garantire ai
computer collegati in rete la possibilità di comunicare anche in caso di mal-
funzionamenti o interruzioni in una parte del sistema e doveva svincolare
l’indirizzo fisico di un computer, legato al luogo in cui esso si trova, dall’in-
dirizzo logico associato all’utente che utilizza il computer.

1 Riferimento: RFC 791 Internet Protocol-Darpa Internet Program Protocol Specification, Sep-
tember 1981.

190 5 Internet Protocol


Attualmente sono operative due versioni del protocollo IP:
˜ IPv4 (IP versione 4), che è il protocollo IP originario caratterizzato da
indirizzi IPv4 a 32 bit;
˜ IPv6 (IP versione 6), che è la nuova versione del protocollo IP, resa uffi-
cialmente operativa a livello mondiale il 6 giugno 2012, caratterizzata da
indirizzi IPv6 a 128 bit.
Inizieremo esaminando le caratteristiche del protocollo IPv4.
Un estratto dall’RFC 791 che standardizza il protocollo IPv4 è il seguente
(si noti che il termine originario datagram è oggi normalmente sostituito
da IP packet, mentre il termine gateway indica un nodo di rete costituito
tipicamente da un router o uno switch layer 3).

Estratto dall’RFC 791


The Internet Protocol is designed for use in interconnected systems of
packet-switched computer communication networks. [...] The inter-
net protocol provides for transmitting blocks of data called datagrams
from sources to destinations, where sources and destinations are hosts
identified by fixed length addresses. The internet protocol also provides
for fragmentation and reassembly of long datagrams, if necessary, for
transmission through «small packet» networks. [...]
The internet protocol is specifically limited in scope to provide the
functions necessary to deliver a package of bits (an internet datagram)
from a source to a destination over an interconnected system of net-
works. There are no mechanisms to augment end-to-end data relia-
bility, flow control, sequencing, or other services commonly found in
host-to-host protocols. [...]
For example, a TCP module would call on the internet module to
take a TCP segment (including the TCP header and user data) as the
data portion of an internet datagram. The TCP module would provide
the addresses and other parameters in the internet header to the inter-
net module as arguments of the call. The internet module would then
create an internet datagram and call on the local network interface to
transmit the internet datagram.
The internet protocol implements two basic functions: addressing
and fragmentation. [...]
The internet modules use the addresses carried in the internet header
to transmit internet datagrams toward their destinations. The selection
of a path for transmission is called routing.
The model of operation is that an internet module resides in each host
engaged in internet communication and in each gateway that intercon-
nects networks. These modules share common rules for interpreting
address fields and for fragmenting and assembling internet datagrams.
In addition, these modules (especially in gateways) have procedures for
making routing decisions and other functions.
The internet protocol treats each internet datagram as an indepen-
dent entity unrelated to any other internet datagram. There are no con-
nections or logical circuits (virtual or otherwise). [...] 씰

2 Il protocollo IP 191
씰 The function or purpose of Internet Protocol is to move datagrams
through an interconnected set of networks. This is done by passing the
datagrams from one internet module to another until the destination
is reached. The internet modules reside in hosts and gateways in the
internet system. The datagrams are routed from one internet module
to another through individual networks based on the interpretation of
an internet address. Thus, one important mechanism of the internet
protocol is the internet address.

Gli aspetti caratterizzanti il protocollo IPv4 sono quindi i seguenti.


˜ Opera in modalità connectionless e instrada i pacchetti in modo indipen-
dente gli uni dagli altri: due pacchetti di uno stesso scambio dati possono
anche seguire percorsi diversi per andare dalla sorgente alla destinazione.
˜ Offre un servizio non affidabile in quanto non effettua né la correzione
d’errore né il controllo di flusso né garantisce la sequenzialità dei pacchetti
inviati (funzioni demandate al protocollo TCP dello strato di trasporto).
˜ Viene implementato da moduli software che risiedono nel sistema opera-
tivo dei computer e in quello dei nodi di rete IP, i router (instradatori) e
gli switch layer 3.
˜ Effettua la scelta degli instradamenti sulla base di tabelle di routing.
˜ Costituisce il protocollo di rete su cui sono basate le reti e sottoreti (sub-
net) IP interconnesse, nonché il sistema di reti e sottoreti IP interconnes-
se ad accesso pubblico che costituisce Internet.
Inoltre:
˜ si definiscono degli indirizzi logici denominati indirizzi IPv4;
˜ si definisce la struttura delle PDU impiegate dall’IPv4, che prendono il nome
di pacchetti IP o nella dizione originaria di datagram2 IP;
˜ si definisce la modalità di frammentazione e riassemblaggio dei pacchetti
IP aventi dimensioni maggiori dell’MTU dei frame impiegati dal protocollo
dello strato 2;
˜ si introduce una limitata capacità di specificazione del tipo di servizio
(ToS, Type of Service) per cui i pacchetti sono trasferiti.
Un indirizzo IPv4 viene definito indirizzo logico in quanto non è rigida-
mente vincolato all’interfaccia di una macchina, come invece lo è l’indiriz-
zo MAC (per questo detto anche indirizzo fisico o indirizzo hardware), ma
viene configurato manualmente o automaticamente sulla base delle scelte
effettuate dall’amministratore di rete. Mantenendone l’univocità è possibi-
le assegnare, in tempi diversi, uno stesso indirizzo IPv4 a macchine diverse,
poste anche in luoghi differenti (si pensi all’assegnazione automatica degli
indirizzi IPv4 effettuata dagli Internet Service Provider, ISP).
Viceversa, è anche possibile spostarsi in luoghi diversi continuando a uti-
lizzare una stessa macchina (per esempio un PC portatile) a cui viene asse-
gnato un indirizzo IPv4 diverso a seconda della subnet (sottorete) IP a cui
essa viene di volta in volta collegata.
2 Il termine datagram è un neologismo derivante da un’analogia con i telegrammi impiegati
dal servizio telegrafico.

192 5 Internet Protocol


씰 Si ha così che uno stesso indirizzo IP può essere utilizzato in tempi
diversi da computer diversi e che uno stesso computer può utilizzare in
tempi diversi indirizzi IP diversi.

L’approccio è completamente diverso rispetto alla telefonia, nella quale un


numero di telefono è associato rigidamente a un apparecchio telefonico e
consente di individuare la località in cui è posto l’apparecchio stesso.
I principi che stanno alla base del funzionamento del protocollo IPv4 si
possono riassumere nel modo seguente.
˜ A ogni host viene assegnato (permanentemente o temporaneamente) un
indirizzo IPv4 univoco.
˜ L’indirizzo IP di un host consente anche di individuare la rete o sottorete
(subnet) IP a cui esso appartiene, eventualmente interconnessa a un siste-
ma di reti IP; le reti IP sono reti di tipo logico, cioè definite in sede di scelta
e configurazione degli indirizzi IP e non sono rigidamente vincolate alla
struttura fisica di una rete: per esempio, scegliendo opportunamente i loro
indirizzi IPv4, i computer connessi a una LAN Ethernet possono essere
configurati per appartenere tutti a una stessa rete (o sottorete) IP oppure è
possibile suddividerli fra più reti (o sottoreti) IP interconnesse da router.
˜ Un host comunica con altri host tramite uno scambio di pacchetti IP;
la comunicazione è diretta all’interno di una stessa rete (o sottorete) IP,
mentre può avvenire solo attraverso router (o switch layer 3) nel caso in
cui gli host appartengano a reti (o sottoreti) IP diverse.
˜ Un pacchetto IPv4 è composto da un header IPv4 (intestazione) e da un
campo data (o payload), che contiene una PDU del protocollo dello stra-
to superiore (TCP, UDP ecc.).
˜ Nell’header IPv4 di ogni pacchetto IPv4 sono contenuti, tra l’altro, l’indi-
rizzo IPv4 dell’host sorgente, che ha emesso il pacchetto, e l’indirizzo IPv4
dell’host destinazione, che deve ricevere il pacchetto.
˜ I moduli (protocolli) IPv4 che risiedono nei router leggono l’indirizzo
IPv4 di destinazione, ricercano nella propria tabella di routing il percorso
(o route) e l’interfaccia da utilizzare per instradare il pacchetto verso la
destinazione e ne effettuano l’inoltro (forwarding), passando il pacchetto
al modulo che implementa il protocollo dello strato 2 impiegato (per
esempio Ethernet).
˜ A livello IPv4 non si effettua né la correzione d’errore né il controllo di
flusso; i pacchetti danneggiati vengono semplicemente scartati.
˜ Le problematiche relative all’affidabilità della comunicazione vengono
demandate ai protocolli presenti nei dispositivi finali (PC ecc.), per cui le
applicazioni che devono comunicare in modo affidabile, con correzione
d’errore e controllo di flusso, utilizzano il protocollo TCP (Transmission
Control Protocol) come protocollo di trasporto, mentre quelle che privile-
giano la velocità rispetto all’affidabilità adottano il protocollo UDP (User
Datagram Protocol).
Quando viene usato per far comunicare in rete delle applicazioni, il mo-
dulo (protocollo) IPv4 che risiede nel sistema operativo dei computer deve
interfacciare (FIGURA 1):

2 Il protocollo IP 193
˜ un protocollo dello strato di trasporto, per esempio il TCP, dal quale rice-
ve le richieste di trasmissione sotto forma di chiamate (call), tramite cui
viene passato sia il segmento TCP da trasmettere sia l’indirizzo IPv4 del
destinatario;
˜ il protocollo dello strato 2 (per esempio Ethernet) che viene utilizzato per
trasmettere i bit sul canale fisico a disposizione; il protocollo dello strato
2 (Data Link Layer) deve essere in grado di incapsulare ciascun pacchetto
IPv4 nel campo data (info) di un frame (PDU dello strato 2).

씰 Quindi si può affermare che un pacchetto IPv4 incapsula una PDU di


un protocollo dello strato superiore (TCP, UDP ecc.), ma per poter es-
sere effettivamente trasmesso su un canale fisico deve essere a sua volta
incapsulato in un frame. Oltre al routing e all’indirizzamento, quindi,
un’altra funzione essenziale che deve essere svolta dal protocollo IPv4
è la frammentazione dei pacchetti IPv4, aventi dimensione maggiore
dell’MTU, e loro ricostruzione nell’host di destinazione.

La possibilità di frammentare un pacchetto IPv4 può essere inibita settan-


do un bit dell’header IPv4 (denominato don’t fragment): in questo caso se
in un qualche nodo di rete risulta necessaria la frammentazione ma il bit
don’t fragment è settato ( 1 o TRUE) il pacchetto IPv4 viene scartato e può
essere inviato all’host sorgente un messaggio ICMP indicante ciò.

Il protocollo IPv4 ammette poi i seguenti tre tipi di comunicazione e di


indirizzi (CAPITOLO 2, SOTTOPARAGRAFO 3.4).
˜ Unicast: è la comunicazione uno a uno che avviene tra due host che si
scambiano pacchetti IPv4; in un pacchetto IPv4 viene inserito l’indirizzo
IPv4 (unicast) dell’host sorgente e l’indirizzo IPv4 (unicast) dell’host de-
stinazione.
˜ Multicast: è la comunicazione da uno a molti, che avviene quando un
host (per esempio un router) invia un pacchetto IPv4 a un gruppo di host
aventi un legame logico/funzionale (per esempio ad altri router); ogni
gruppo di host viene identificato da un indirizzo IP di multicast; in un
pacchetto IPv4 viene inserito l’indirizzo IPv4 dell’host sorgente (apparte-
nente anch’esso al gruppo) e l’indirizzo IPv4 di multicast come indirizzo
di destinazione.
˜ Broadcast: è la comunicazione da uno a tutti che avviene quando un host
invia un pacchetto IPv4 a tutti gli host di una rete/sottorete; l’indirizzo
IPv4 di broadcast è costituito, in binario, dal prefisso di rete e della parte
host composta da tutti 1; in un pacchetto IPv4 viene inserito l’indirizzo
IPv4 dell’host sorgente e l’indirizzo IPv4 di broadcast come indirizzo di
destinazione. In casi particolari l’indirizzo di broadcast può essere costi-
tuito da 32 bit posti a 1, corrispondente a 255.255.255.255 in notazione
decimale puntata, e viene denominato indirizzo di broadcast generico in
quanto non dipende dal prefisso di rete/sottorete.
Si fa notare, inoltre, che il protocollo IPv4 originario consente una comu-
nicazione molto efficiente e robusta tra computer connessi in rete, ma non

194 5 Internet Protocol


permette di avere una buona qualità nel caso di trasporto di segnali audio o
video digitalizzati, che hanno come requisito di qualità un tempo di ritardo
complessivo relativamente basso ma soprattutto costante. Infatti, in una
rete IPv4 tradizionale non vi è alcuna garanzia sul ritardo introdotto dalla
rete né sulle differenze di ritardo tra un pacchetto e l’altro, che possono es-
sere variabili in quanto ogni pacchetto viene instradato in modo indipen-
dente dagli altri. Inoltre, non si garantisce che i pacchetti IPv4 emessi dalla
sorgente giungano alla destinazione, né che quelli che vi giungono siano
esenti da errori né che vi giungano nella corretta sequenza (non è detto che
il primo pacchetto trasmesso sia anche il primo pacchetto ricevuto). Per
ottenere una comunicazione affidabile i computer connessi in rete devono
così utilizzare il protocollo TCP, che però non è utilizzabile per segnali au-
dio o video in tempo reale in quanto per essi non si effettua la correzione
d’errore per ritrasmissione che potrebbe determinare ritardi intollerabili.
Senza introdurre ulteriori protocolli non è quindi possibile fornire servizi di
tipo audio o video (telefonia IPv4, TV digitale via cavo, video on demand ecc.)
di qualità su una rete basata sul protocollo IPv4. Per questa tipologia di se-
gnali, infatti, è molto più adatta la modalità di comunicazione Virtual Circuit.

LABORATORIO DIDATTICO 1

ANALISI DELLA COMPOSIZIONE Differentiated Services (DiffServ. o DS): cam-


DI UN PACCHETTO IPV4 po di 8 bit che fornisce una certa capacità di
differenziare i servizi, cioè di dare priorità
In questo laboratorio didattico analizziamo nel diversa a tipi diversi di traffico (audio e/o
dettaglio la composizione di un pacchetto IPv4 video digitalizzati con alta priorità, dati con
impiegando l’analizzatore di protocollo Wi- priorità inferiore ecc.) quando i pacchetti
reshark. giungono a un router che supporta la qualità
del servizio (QoS).
Premessa teorica
˜ Total length (o packet length): campo di 16 bit
In FIGURA 2, a pagina seguente, viene riportato che esprime in byte (ottetti) la lunghezza to-
il formato di un pacchetto IPv4 come viene ge- tale di un pacchetto, il cui valore massimo è
neralmente rappresentato nella teoria. L’header pari a 216 65 536 byte.
IPv4 è composto dai seguenti campi. ˜ Identification (16 bit), flags (3 bit), fragment
˜ Version: campo di 4 bit che indica la versione offset (13 bit): sono i campi che permet-
del protocollo IP, che nel nostro caso è la IPv4. tono la frammentazione di un pacchetto
˜ Header length (o IHL, Internet Header Length), IPv4, che viene effettuata nel caso in cui
campo di 4 bit: indica la lunghezza dell’he- il pacchetto abbia dimensione maggiore
ader IPv4, che di solito è pari a 20 byte; è dell’MTU, cioè della dimensione massima
possibile avere header più lunghi nel caso ammessa per il campo data (o info) dei fra-
in cui si inseriscano delle opzioni (options) me impiegati dal protocollo dello strato 2,
prima del campo data, per un massimo di e la ricostruzione del pacchetto originario
40 byte. una volta che tutti i frammenti sono giunti
˜ Type of Service (ToS), indicato anche come all’host destinazione3.

3 L’identification indica il numero di sequenza del frammento, i flags sono tre bit dei quali il primo non è usato (fisso a zero), il
secondo è denominato don’t fragment e indica se il pacchetto può essere frammentato (0 A FALSE) oppure no (1 A TRUE), il
terzo bit viene denominato more fragments e indica se il frammento è l’ultimo (0 A FALSE) oppure se seguono altri frammenti
(1 A TRUE); il campo fragment offset indica (in termini di ottetti) qual è la posizione del frammento nel pacchetto originario.

2 Il protocollo IP 195

˜ Time To Live (TTL): campo di 8 bit trami- ˜ Destination address: campo di 32 bit conte-
te cui si assegna al pacchetto un «tempo di nente l’indirizzo IPv4 della destinazione.
vita», costituito da un valore compreso tra 0 ˜ Eventuali opzioni (options), facoltative, even-
e 255 in decimale; la sua funzione è quella di tualmente seguite da dei bit posti a zero
specificare il numero massimo di router che (pad) che consentono di avere sempre righe
un pacchetto IPv4 può attraversare. Il valo- di 32 bit nell’header.
re del TTL viene decrementato di 1 da ogni L’header IPv4 è seguito dal campo denominato
router che il pacchetto attraversa; quando un payload o data, che contiene una PDU del pro-
router riceve un pacchetto con TTL 1 al- tocollo dello strato superiore specificato trami-
lora esso determina che il tempo di vita del te il campo protocol.
pacchetto è scaduto (quando decrementan-
do di 1 rileva che TTL 0) e di conseguenza Alcuni elementi di dettaglio sono i seguenti:
scarta il pacchetto e, normalmente, lo segnala
all’host sorgente tramite un apposito messag- ˜ il valore contenuto nell’Internet Header
gio inviato con il protocollo ICMP (Internet Length indica da quante parole di 32 bit
Control Message Protocol); in questo modo si (4 byte) è costituito l’header IPv4 e quindi
evita che un pacchetto possa girare indefini- costituisce un puntatore all’inizio del cam-
tamente in rete a causa di loop nei percorsi po data; il valore normalmente contenuto
scelti dai router. nell’IHL è 5 (5 ˜ 4 20 byte);
˜ Protocol: campo di 8 bit contenente un nu- ˜ la differenziazione dei servizi, o Differen-
mero che identifica il protocollo dello strato tiated Services (DS), può avvenire suddivi-
superiore a cui appartiene la PDU incapsu- dendo in categorie o classi di traffico (traffic
lata nel campo payload (6 TCP, 17 UDP, class) le diverse tipologie di flussi informativi
1 ICMP ecc.). e assegnando a ciascuna classe di traffico un
˜ Checksum: campo di 16 bit che consente la identificativo; l’identificativo è denomina-
rivelazione d’errore sui bit che compongono to DS codepoint, il cui valore definisce il Per
l’header IPv4. Hop Behavior (PHB), codificato con 6 bit del
˜ Source address, campo di 32 bit contenente campo DS, cioè il comportamento da assu-
l’indirizzo IPv4 dell’host sorgente: individua mere a ogni «salto» (hop), cioè in ogni nodo
l’host che ha emesso il pacchetto. di rete; in altri termini, impiegando router
n. bit che supportano i Differentiated Services, in
0 4 8 16 19 31
header diff. serv. grado cioè di comportarsi in modo diverso a
version length (type of total length
service) seconda del valore del campo DS codepoint,
identification flags fragment offset è possibile definire delle priorità nel tratta-
Time To Live (TTL) protocol checksum
header mento dei pacchetti IPv4 da parte dei router
IP
stessi dando priorità maggiore a determinate
source IP address
categorie di traffico (audio o video digitaliz-
destination IP address zati ecc.); gli ultimi due bit del campo ToS
non sono utilizzati (unused); va comunque
notato che i router impiegati nelle reti IP tra-
payload dizionali non sono progettati per gestire del-
PDU di un protocollo (data) le reali priorità di traffico, e in questo caso il
dello strato superiore max
(TCP, UDP, ICMP ecc.) 216− 20 campo DS (ToS) non è utilizzato;
byte

FIGURA 2 Rappresentazione della composizione


di un pacchetto IPv4.

196 5 Internet Protocol



˜ è possibile, infine, consultare la lista completa mo cliccare con il tasto destro sulla riga cor-
dei numeri di protocollo attraverso il sito web rispondente e selezionare Show Packet in New
www.iana.org/assignments/protocol-num- Window (ottenibile anche dal menu View) per
bers; inoltre nei sistemi operativi Windows visualizzare il pacchetto IPv4 in una nuova fi-
nella cartella C:\Windows\System32\drivers\etc nestra (FIGURA 3).
è presente il file protocol, che elenca i numeri di
protocollo utilizzati normalmente dai PC. Dalla FIGURA 3 si rileva che:
Analisi pratica ˜ il pacchetto IPv4 è incapsulato in un frame
Analizziamo ora come viene presentato un Ethernet, del quale ne costituisce il campo
pacchetto IPv4 dall’analizzatore di protocollo informativo (o data o payload);
Wireshark (qui nella versione 1.10). Su un PC ˜ i campi che compongono l’header IPv4 sono
collegato in rete lanciamo prima Wireshark e quelli descritti in precedenza; si nota che
poi un browser sul quale digitiamo l’indirizzo l’header IPv4 ha una lunghezza di 20 byte;
di un sito, per esempio www.istruzione.it. ˜ il pacchetto IPv4 incapsula nel suo campo
Applichiamo il display filter <dns>, cerchia- data (o payload) una PDU del protocollo in-
mo la riga contente l’interrogazione (query) al dicato dal campo protocol dell’header IPv4,
server DNS tramite cui si richiede l’indirizzo nel nostro caso il protocollo di trasporto
IPv4 associato al sito www.istruzione.it e la UDP (il quale a sua volta trasporta una PDU
selezioniamo. Per maggiore chiarezza possia- del protocollo di applicazione DNS).
FIGURA 3 Pacchetto
IPv4 decodificato da
Wireshark.

3 Indirizzi IPv4
A ogni interfaccia di rete (o host) di ogni dispositivo connesso in rete deve
essere assegnato un indirizzo IPv4, avente le seguenti caratteristiche:
˜ è un indirizzo logico (quindi configurabile) che a livello IP individua uni-
vocamente un’interfaccia di rete (host) di un dispositivo;
˜ permette di individuare sia la rete o sottorete IP a cui l’host appartiene sia

3 Indirizzi IPv4 197


l’host stesso all’interno della rete; in un sistema di reti interconnesse non
possono esistere due host che abbiano lo stesso indirizzo IPv4;
˜ è costituito da 32 bit e viene comunemente espresso in notazione decimale
puntata, cioè rappresentando i 32 bit con 4 cifre decimali separate da un
punto.
La rappresentazione decimale puntata si ottiene nel seguente modo:
˜ si suddividono i 32 bit dell’indirizzo IPv4 in 4 ottetti (o byte);
˜ si ricava la cifra decimale che corrisponde a ciascun ottetto;
˜ si separano con un punto i numeri decimali così ottenuti.
Si ricorda che per il protocollo dello strato 2 Ethernet/MAC (Medium Access
Control) ogni interfaccia di rete è individuata univocamente da un indirizzo
MAC (espresso in notazione esadecimale), che è normalmente assegnato
dal costruttore dell’interfaccia e che per questo è anche detto indirizzo fi-
sico o indirizzo hardware.

LABORATORIO DIDATTICO 2

NOTAZIONE DEGLI INDIRIZZI IPV4 mero, avendo cura di formattare come testo
le celle in cui si otterrà la notazione binaria
Utilizziamo il foglio di calcolo LibreOffice per corrispondente;
automatizzare la conversione fra la notazione ˜ per la conversione da notazione binaria a no-
decimale e quella binaria degli indirizzi IPv4. tazione decimale suddividiamo i 32 bit che
Operiamo nel seguente modo (FIGURA 4): compongono un indirizzo IPv4 in 4 grup-
˜ per la conversione da notazione decimale a pi da 8 bit, formattiamo in formato testo le
notazione binaria scriviamo in quattro celle i celle e inseriamo in ciascuna cella 8 bit, se-
numeri decimali che compongono l’indiriz- parandoli per maggiore chiarezza con celle
zo IPv4, separandoli per maggiore chiarezza contenenti il punto; utilizziamo la funzione
con celle contenenti il punto; utilizziamo la <binario.decimale()> per effettuare la con-
funzione <decimale.binario(num. dec.;8)> versione di ciascun gruppo di 8 bit nel nu-
per effettuare la conversione di ciascun nu- mero decimale corrispondente.

FIGURA 4 Conversione fra le notazioni decimale e binaria degli indirizzi IPv4.

198 5 Internet Protocol


4 Formato degli indirizzi IPv4
e concetto di rete IPv4
L’indirizzo IPv4 di un host deve consentire l’individuazione sia della rete (o
della sottorete, subnet) IPv4 di appartenenza sia dell’host (interfaccia) all’in-
terno della rete IPv4. Per questo un indirizzo IPv4 è composto da due parti:
˜ il prefisso di rete, o network prefix, che permette di determinare l’indirizzo
IPv4 della rete (o sottorete, subnet) a cui l’host è connesso;
˜ la parte host, che identifica in modo univoco un host (cioè un’interfaccia
di rete) all’interno della rete di appartenenza.
Una rete (network) o una sottorete (subnetwork) IPv4 può essere definita
come l’insieme delle interfacce (host) collegate in rete i cui indirizzi IPv4
hanno lo stesso prefisso di rete (network prefix).
씰 Una rete IPv4 è quindi una rete logica che viene definita tramite l’asse-
gnazione agli host di indirizzi IPv4 aventi lo stesso prefisso di rete.
In un sistema di reti interconnesse si identifica ogni rete (o sottorete)
IPv4 tramite un indirizzo IPv4 di rete composto dal prefisso di rete e
dalla parte host posta a zero.
Una rete IPv4 può comprendere un certo numero di sottoreti (subnet)
IPv4, connesse tra loro da router, e può essere interconnessa in modo ge-
rarchico, sempre tramite router, ad altre reti IP per realizzare un sistema di
reti interconnesse che può essere ad accesso pubblico (Internet), oppure
appartenente a un’organizzazione privata (Intranet).
씰 I moduli IPv4 che risiedono nei router e nell’host sorgente decidono
gli instradamenti ricercando nella propria tabella di routing la rou-
te migliore verso la rete IPv4 di destinazione, a cui appartiene l’host
identificato dal destination IPv4 address contenuto nell’header dei
pacchetti IPv4. Inoltre, un host accetta solo i pacchetti IPv4 il cui in-
dirizzo IPv4 di destinazione coincide con il proprio oppure è quello di
broadcast o un indirizzo di multicast del gruppo a cui appartiene.
È perciò importante acquisire i seguenti concetti:
˜ l’indirizzo IPv4 della rete (o subnet) a cui appartiene un host che ha un
determinato indirizzo IPv4 viene ricavato individuando nell’indirizzo il
prefisso di rete e ponendo la parte host a zero; quindi nessun host della
rete può avere un indirizzo IPv4 con la parte host posta a zero, in quanto
essa è riservata all’indirizzo IPv4 di rete;
˜ il numero di bit che costituisce la parte host è pari a h 32 (lunghezza
prefisso di rete); esso determina il numero massimo di interfacce (host)
che possono appartenere a una stessa subnet IPv4, in quanto la parte host
viene impiegata per numerare (in binario) gli host stessi;
˜ poiché la parte host non può essere composta né da tutti 0 (riservata
all’IPv4 di rete) né da tutti 1 (riservata alla comunicazione di tipo bro-
adcast) il numero massimo di host che è possibile avere in una stessa
subnet IPv4 è pari a M 2h  2.

4 Formato degli indirizzi IPv4 e concetto di rete IPv4 199


4.1 Identificazione del prefisso di rete

Da quanto esposto nel paragrafo precedente si comprende come sia essenziale


conoscere le regole che consentono di individuare il prefisso di rete di un indi-
rizzo IPv4, dal quale può poi essere ricavato sia l’indirizzo IPv4 della rete/sot-
torete IPv4 di appartenenza sia la parte host, nonché l’indirizzo di broadcast.

씰 Per distinguere tra le parti network prefix e host di un indirizzo IPv4 si


sono storicamente succedute le seguenti tre metodologie: classful (suddi-
visione in classi); subnetting (introduzione delle subnet); classless (senza
classi). Attualmente si utilizza la metodologia classless.

Metodo classless
Negli anni Novanta la crescita esponenziale di Internet e il conseguente pro-
liferare delle reti e delle subnet interconnesse pose da un lato il problema
dell’esaurimento degli indirizzi IP e dall’altro quello della crescita delle di-
mensioni delle tabelle di routing dei grandi router. Per affrontare questi pro-
blemi e per limitare il più possibile lo spreco degli indirizzi IPv4 utilizzati su
Internet, nel 1993 fu introdotto il Classless Inter-Domain Routing (CIDR).
Esso ha introdotto il metodo classless, illustrato in FIGURA 5, così denominato
in quanto abolisce la precedente suddivisione in classi degli indirizzi IPv4 e
consente la creazione di prefissi di rete aventi lunghezza qualsiasi (entro i 32 bit)
tramite l’utilizzo di subnet mask opportune.
씰 Nel metodo classless (CIDR)4 l’identificazione del prefisso di rete di un
indirizzo IPv4 avviene impiegando una subnet mask costituita da una
sequenza di 32 bit dei quali:
˜ i primi n bit consecutivi, i più significativi, sono posti a 1 e consen-
tono di identificare il prefisso di rete (network prefix) presente in un
indirizzo IPv4;
˜ i rimanenti h 32  n bit sono posti a 0 e consentono di identificare
la parte host di un indirizzo IPv4.

La subnet mask può essere fornita con due notazioni:


a) in notazione binaria sintetica, riportando accanto all’indirizzo IPv4 il
numero, n, di 1 consecutivi che essa contiene, con una notazione del tipo:
<indirizzo IPv4>/<n>; gli 1 sono seguiti da h 32  n bit posti a 0;
b) con la stessa notazione decimale puntata adottata per gli indirizzi IPv4.

씰 Per la configurazione della subnet mask di un host è necessario pas-


sare dalla notazione binaria alla notazione decimale, ottenuta suddi-
videndo i 32 bit della subnet mask in quattro ottetti e convertendo in
notazione decimale ciascun ottetto.

4 Con il CIDR il prefisso di rete può anche identificare un insieme di reti interconnesse che co-
stituiscono un dominio di indirizzamento, identificato all’esterno da uno stesso prefisso di rete.

200 5 Internet Protocol


indirizzo IP 10 . 10 . 10 . 10
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
indirizzo IP
in binario 0 0 0 0 1 0 1 0 0 0 0 0 1 0 1 0 0 0 0 0 1 0 1 0 0 0 0 0 1 0 1 0
AND
subnet mask
in binario 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0
=
indirizzo IP
della rete 0 0 0 0 1 0 1 0 0 0 0 0 1 0 1 0 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 0

indirizzo IP . . .
10 10 10 0
della rete
prefisso di rete parte host

FIGURA 5 Espressione in binario di indirizzo IPv4 e subnet mask; individuazione dell’indirizzo


IPv4 di rete (o subnet).
ESEMPIO 1

Rappresentare in notazione decimale puntata le se- de la cifra decimale 255, mentre all’ottetto finale
guenti subnet mask: a) /24!; b) /25!; c) /30!. 10000000 corrisponde la cifra decimale 128, in
notazione decimale puntata essa si esprime come
SOLUZIONE 255.255.255.128.
a) La subnet mask /24! è composta da n 24 «1» c) La subnet mask /30! è composta da n 30 «1»
seguiti da h 32  24 8 bit posti a 0; poiché a seguiti da h 32  30 2 bit posti a 0; poiché
ciascun gruppo di otto 1 consecutivi corrisponde a ciascun gruppo di otto 1 consecutivi corrispon-
la cifra decimale 255, in notazione decimale pun- de la cifra decimale 255, mentre all’ottetto finale
tata essa si esprime come 255.255.255.0. 11111100 corrisponde la cifra decimale 252, in
b) La subnet mask /25! è composta da n 25 «1» notazione decimale puntata essa si esprime come
seguiti da h 32  25 7 bit posti a 0; poiché 255.255.255.252.
a ciascun gruppo di otto 1 consecutivi corrispon-

Si ricorda che la lunghezza (n) della subnet mask determina anche il nu-
mero di bit che compongono la parte host di un indirizzo IPv4, h 32  n,
e quindi anche il numero massimo di host che possono appartenere a una
certa rete o sottorete (subnet) IPv4, che risulta pari a M 2h  2.

씰 Dato un indirizzo IPv4 per ricavare l’indirizzo IPv4 della rete o subnet
IP a cui appartiene si deve effettuare un’operazione di AND logico,
bit per bit, tra l’indirizzo IPv4 e la subnet mask, entrambi espressi in
notazione binaria.

I 32 bit che si ottengono dall’operazione di AND sono infatti composti dal


prefisso di rete e dalla parte host posta a 0 (FIGURA 5).

씰 Dato un indirizzo IPv4 per ricavare l’indirizzo IPv4 di broadcast della


rete o subnet IPv4 di appartenenza si devono invertire tutti i bit della
subnet mask, ottenendo così la inverse mask (o wildcard mask), ed ef-
fettuare un’operazione di OR logico, bit per bit, fra l’indirizzo IPv4 e la
subnet mask invertita.

4 Formato degli indirizzi IPv4 e concetto di rete IPv4 201


ESEMPIO 2
Dati i seguenti indirizzi IPv4 e le subnet mask as- rizzo IPv4. L’indirizzo IP della rete (o sottorete,
sociate determinare l’indirizzo IPv4 delle reti (o sot- subnet) è quindi: 10.10.10.0/24.
toreti) a cui appartengono e l’indirizzo IPv4 di bro- Esprimiamo in binario sia l’indirizzo IPv4 sia la
adcast: a) 10.10.10.10/24; b) 172.16.16.18/29; c) subnet mask e invertiamo tutti i bit di quest’ul-
192.168.168.168/23. tima (FIGURA 6); facciamo quindi l’OR bit per
bit fra indirizzo IPv4 e subnet mask invertita. In
SOLUZIONE questo modo otteniamo l’indirizzo IPv4 di bro-
adcast espresso in binario, che va poi convertito
a) Esprimiamo in binario sia l’indirizzo IPv4 sia la
in notazione decimale puntata. Lo stesso risulta-
subnet mask (FIGURA 5) e facciamo l’AND bit
to si ottiene individuando il prefisso di rete e po-
per bit5 fra indirizzo IPv4 e subnet mask. In que-
nendo a 1 i bit che costituiscono la parte host
sto modo otteniamo l’indirizzo IPv4 della rete o
dell’indirizzo IPv4. L’indirizzo IP di broadcast è:
subnet di appartenenza espresso in binario che
10.10.10.255/24.
va poi convertito in notazione decimale puntata.
Lo stesso risultato si ottiene individuando il pre- Si opera in modo analogo per i casi b) e c) ottenendo:
fisso di rete (costituito dai primi n bit dell’indirizzo b) indirizzo della subnet: 172.16.16.16/29
IPv4, dove n è la lunghezza della subnet mask indirizzo di broadcast: 172.16.16.23/29
data dal numero di 1 in essa presenti) e ponendo c) indirizzo della subnet: 192.168.168.0/23
a 0 i bit che costituiscono la parte host dell’indi- indirizzo di broadcast: 192.168.169.255/23

inverse mask 0 0 0 255


inverse mask
in binario 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1
indirizzo IP
in binario 0 0 0 0 1 0 1 0 0 0 0 0 1 0 1 0 0 0 0 0 1 0 1 0 0 0 0 0 1 0 1 0
ind. di broadcast
in binario 0 0 0 0 1 0 1 0 0 0 0 0 1 0 1 0 0 0 0 0 1 0 1 0 1 1 1 1 1 1 1 1
indirizzo
di broadcast 10 . 10 . 10 . 255
prefisso di rete parte host

FIGURA 6 Espressione in binario di inverse mask e indirizzo IPv4; determinazione dell’indirizzo di broadcast.
ESEMPIO 3

Nei PC con sistema operativo Windows è possibi- consecutivi (/25), che consentono di identificare il
le visualizzare, tra l’altro, l’indirizzo IPv4 assegnato prefisso di rete dell’indirizzo IPv4, e da h 7 bit
e la relativa subnet mask digitando da prompt dei finali posti a 0, che consentono di identificare la
comandi il comando ipconfig. Sapendo che l’output parte host dell’indirizzo IPv4 (FIGURA 8):
di tale comando è quello riportato in FIGURA 7, de- Poiché i primi 24 bit della subnet mask sono po-
terminare: a) l’indirizzo IPv4 della subnet di apparte- sti a 1, è possibile velocizzare i calcoli analizzan-
nenza; b) l’indirizzo IPv4 di broadcast per la subnet do solamente gli 8 bit finali in quanto dall’opera-
di appartenenza; c) il numero massimo di host che zione di AND fra indirizzo IPv4 e subnet mask i
la subnet di appartenenza può comprendere; d) gli primi 24 bit del prefisso di rete corrispondono alle
indirizzi della subnet, di broadcast e il numero mas- prime 3 cifre decimali dell’indirizzo IPv4 espresse
simo di host nel caso in cui la subnet mask fosse in binario.
modificata in 29! e quindi la configurazione IPv4 Per determinare l’ultima cifra dell’indirizzo IPv4
fosse espressa come 10.0.0.225/29. della subnet effettuiamo l’AND fra gli 8 bit finali
dell’indirizzo IPv4 (che in binario esprimono la ci-
SOLUZIONE fra 225) e quelli della subnet mask (che in binario
a) Espressa in binario la subnet mask esprimono la cifra 128):
255.255.255.128 risulta costituita da n 25 «1» 11100001! AND 10000000! 10000000!


5 Con LibreOffice è possibile effettuare l’AND fra due bit utilizzando la funzione BIT.E(numero;numero); l’OR può
invece essere effettuato con la funzione BIT.O(numero;numero).

202 5 Internet Protocol



L’indirizzo IPv4 della subnet di appartenenza, con mata da n 29 «1» seguiti da h 3 «0» ed espres-
la relativa subnet mask, risulta così il seguente: sa in notazione decimale come 255.255.255.248,
10.0.0.128/25 limitando l’analisi all’ultima cifra si sarebbero otte-
b) L’indirizzo di broadcast si ottiene ponendo a 1 nuti i seguenti risultati:
gli h 7 bit finali che costituiscono la parte host 11100001!AND111111000! 11100000!
dell’indirizzo IPv4, per cui l’ultima cifra dell’indiriz- indirizzo IPv4 di subnet 10.0.0.224;
zo di broadcast è 255 (espressione in decimale 11100001! OR 00000111! 11100111!
dell’ottetto 11111111!). Lo stesso risultato indirizzo IPv4 di broadcast 10.0.0.231.
si ottiene invertendo gli ultimi 8 bit della subnet Il numero massimo di host risulta pari a M 23 
mask ed effettuando l’OR con gli 8 bit finali dell’in-  2 6.
dirizzo IPv4: L’esempio permette di sottolineare come, dato uno
11100001! OR 01111111! 11111111! stesso indirizzo IPv4, l’impiego di subnet mask diver-
c) Il numero massimo di host della subnet di appar- se può determinare sia indirizzi IPv4 di subnet diversi
tenenza risulta pari a M 27  2 126. sia subnet aventi dimensioni diversa (intesa come nu-
d) Se si fosse impiegata la subnet mask 29!, for- mero massimo di host).

FIGURA 7 Esempio di
output (parziale) del
comando ipconfig.

FIGURA 8 Subnet
mask </25>.

subnet mask in notazione


decimale puntata 255 . 255 . 255 . 128

subnet mask in binario 11111111 11111111 11111111 10000000

Metodo delle classi (classful)


Il metodo utilizzato inizialmente (1981) per determinare i prefissi di rete de-
gli indirizzi IPv4 viene denominato metodo delle classi, o classful, in quanto
il range di indirizzi IPv4 disponibile (232 indirizzi) viene suddiviso in parti
denominate classi; ogni classe viene identificata dai primi bit (i più signifi-
cativi) del primo ottetto dell’indirizzo IPv4 (TABELLA 1, a pagina seguente).

씰 Gli indirizzi IPv4 appartenenti alle classi A, B, C erano impiegabili per


l’assegnazione degli indirizzi IPv4 alle reti IP e agli host: essi sono ca-
ratterizzati da un prefisso di rete di lunghezza prestabilita, a seconda
della classe, esprimibile in binario o in decimale come indicato in TA-
BELLA 1, a pagina seguente.

4 Formato degli indirizzi IPv4 e concetto di rete IPv4 203


Gli indirizzi in classe D costituiscono gli indirizzi di multicast, im-
piegabili come indirizzi IPv4 di destinazione per inviare un pacchetto
IPv4 a un gruppo di host.

I rimanenti indirizzi costituiscono la classe E: essi sono indirizzi riservati


non impiegabili.
TABELLA 1 Classi di indirizzi IPv4.

Denominazione Bit più Lunghezza del pre- Range di indirizzi Lunghezza Numero di
classe significativi fisso di rete e suo IPv4 disponibile della parte host per
range di valori utili host ciascuna
in decimale rete
A 0 8 bit 1.0.0.0 24 bit 224  2
da 1 a 126 126.255.255.255
B 10 16 bit 128.0.0.0 16 bit 216  2
da 128.0 191.255.255.255
a 191.255
C 110 24 bit 192.0.0.0 8 bit 28  2
da 192.0.0 223.255.255.255
a 223.255.255
D 1110 Indirizzi multicast: da 224.0.0.0 a 239.255.255.255

Quando si impiega il metodo delle classi è possibile operare direttamente


in decimale in quanto il prefisso di rete ha una lunghezza costituita da un
numero intero di ottetti. L’individuazione della classe a cui appartiene un
indirizzo IPv4 consente di determinare il prefisso di rete, seguendo le rego-
le di TABELLA 1.

씰 Le lunghezze dei prefissi di rete delle tre classi corrispondono all’uso


delle seguenti subnet mask (dette default subnet mask):
˜ classe A, subnet mask </8> o 255.0.0.0;
˜ classe B , subnet mask </16> o 255.255.0.0;
˜ classe C, subnet mask </24> o 255.255.255.0.

Subnetting
La suddivisione in classi determina uno spreco di indirizzi IPv4, in quanto
il numero di host che compongono una rete IPv4, appartenente a un si-
stema di reti interconnesse, può essere molto inferiore rispetto al numero
massimo di host ammesso per ciascuna classe. Per esempio, se una rete IPv4
è composta da 100 host e si utilizzano indirizzi in classe C per identificarli,
allora vengono sprecati 254  100 154 indirizzi IPv4. Infatti, poiché gli
indirizzi IPv4 devono essere univoci, nessun’altra rete interconnessa può
utilizzare lo stesso prefisso di rete e quindi nessun altro host di nessun’altra
rete interconnessa può utilizzare gli indirizzi IPv4 lasciati liberi. Un altro
problema che sorge è che i router principali (quelli di livello gerarchico più
alto) devono avere la visione complessiva delle reti IP interconnesse e quin-

204 5 Internet Protocol


di all’aumentare del loro numero aumentano le dimensioni delle tabelle di
routing, che possono dover contenere moltissime route.

씰 Nel 1985 fu così introdotto il subnetting, che è una procedura per con-
sentire la suddivisione di una singola rete IPv4 (con indirizzo IPv4 in
classe A, B, C) in un certo numero di sottoreti (subnet) IP.

Rispetto al classful, il subnetting ha introdotto un’ulteriore suddivisione


dell’indirizzo IPv4, che deve ora permettere di individuare anche la subnet
di appartenenza, attraverso l’impiego di una subnet mask. Infatti dato un
indirizzo IPv4 si ha che:
˜ dal prefisso di rete (network prefix) determinato dalla classe di apparte-
nenza si ricava l’indirizzo della rete IP di appartenenza, ponendo le rima-
nenti parti a 0;
˜ dal prefisso di rete esteso (extended network prefix), individuato grazie
alla subnet mask, si ricava l’indirizzo IPv4 della subnet IP, ponendo la
parte host a 0.
Il subnetting è stato poi applicato anche al metodo classless (CIDR) per
suddividere un blocco di indirizzi IPv4 (non più vincolato a una classe) in
un certo numero di sottoblocchi assegnabili a subnet IPv4 diverse, mini-
mizzando così lo spreco di indirizzi IPv4.

Indirizzi IPv4 riservati


Vi sono degli indirizzi IPv4 riservati, come i seguenti.
˜ 0.0.0.0: ha il significato di «questo host su questa rete», equivalente a «in-
dirizzo IPv4 non specificato»6 ; è utilizzato come indirizzo IPv4 sorgente da
un host che non ha ancora un vero indirizzo IPv4 e lo richiede a un server
DHCP che lo assegna automaticamente (indirizzo IPv4 dinamico);
˜ 127.x.x.x: viene utilizzato per effettuare un loopback internamente a un
computer (in locale), cioè per verificare se il proprio computer ha installato
correttamente la suite TCP/IP oppure per accedere a un servizio installato
sul computer su cui si sta operando; di solito si utilizza come indirizzo di
loopback il 127.0.0.1.
Inoltre:
˜ gli indirizzi di multicast e di broadcast sono esclusivamente indirizzi IPv4
di destinazione;
˜ gli indirizzi da 240.0.0.0 a 255.255.255.254 sono riservati (classe E);
˜ l’indirizzo 255.255.255.255 viene indicato come indirizzo di broadcast
generico, valido su qualunque rete IPv4.

6 Invece in una tabella di routing questo indirizzo (con subnet mask </0>) viene usato per in-
dicare la default route, che identifica il percorso (route) verso un router di livello gerarchico su-
periore, a cui vanno inoltrati i pacchetti destinati a reti IP che non sappiamo come raggiungere.

4 Formato degli indirizzi IPv4 e concetto di rete IPv4 205


ESEMPIO 4
Consideriamo i seguenti indirizzi IPv4 di destinazione e le relative subnet mask: 10.4.2.1/16, 10.4.2.1/26,
172.16.192.1/30, 192.168.160.65/28. Applicando i metodi classful e classless determinare le classi delle reti IP
e i loro indirizzi IPv4 di rete e l’indirizzo IPv4 delle subnet a cui appartengono gli host; esprimere quindi le subnet
mask in notazione decimale puntata, determinare il numero dell’host di destinazione all’interno della subnet e il
numero massimo di host che ciascuna subnet può avere.

SOLUZIONE
˜ Bit più significativo dell’indirizzo IPv4 (classful): 0 A classe A A IPv4 della rete: 10.0.0.0.
Indirizzo IPv4 10.4.2.1/16 A la subnet mask è composta da 16 «1» e 16 «0».
Indirizzo IPv4 della subnet 10.4.0.0, parte host 00000010 00000001, host n. 29  20 513, numero massimo
di host nella subnet: 216  2 65 534 (FIGURA 9).

notazione binaria notazione decimale

00001010 00000100 00000010 00000001 indirizzo IP 10.4.2.1


AND
11111111 11111111 00000000 00000000 subnet mask 255.255.0.0
=
00001010 00000100 00000000 00000000 indirizzo IP della subnet 10.4.0.0

prefisso di rete esteso host


FIGURA 9

˜ Bit più significativo dell’indirizzo IPv4 (classful): 0 A classe A A IPv4 della rete: 10.0.0.0.
Indirizzo IPv4 10.4.2.1/26 A la subnet mask è composta da 26 «1» e 6 «0».
Indirizzo IPv4 della subnet 10.4.2.0, parte host 000001, host n. 1, numero massimo di host nella subnet:
26  2 62; si noti come l’indirizzo IPv4 appartenga a una subnet IP diversa (FIGURA 10).

notazione binaria notazione decimale

00001010 00000100 00000010 00000001 indirizzo IP 10.4.2.1


AND
11111111 11111111 11111111 11000000 subnet mask 255.255.255.192
=
00001010 00000100 00000010 00000000 indirizzo IP della subnet 10.4.2.0

prefisso di rete esteso host


FIGURA 10

˜ Bit più significativi dell’indirizzo IPv4 (classful): 10 A classe B A IPv4 della rete: 172.16.0.0.
Indirizzo IPv4 172.16.192.1/30 A la subnet mask è composta da 30 «1» e 2 «0».
Indirizzo IPv4 della subnet 172.16.192.0, parte host: 01, host n. 1, numero massimo di host nella subnet:
22  2 2 (FIGURA 11).

notazione binaria notazione decimale

10101100 00010000 11000000 00000001 indirizzo IP 172.16.192.1


AND
11111111 11111111 11111111 11111100 subnet mask 255.255.255.252
=
10101100 00010000 11000000 00000000 indirizzo IP della subnet 172.16.192.0

prefisso di rete esteso host


FIGURA 11

206 5 Internet Protocol



˜ Bit più significativi dell’indirizzo IPv4 (classful): 110 A classe C A IPv4 della rete: 192.168.160.0.
Indirizzo IPv4 192.168.160.65/28 A la subnet mask è composta da 28 «1» e 4 «0».
Indirizzo IPv4 della subnet 192.168.160.64, parte host: 0001, host n. 1, numero massimo di host nella subnet:
24  2 14 (FIGURA 12).

notazione binaria notazione decimale

11000000 10101000 10100000 01000001 indirizzo IP 192.168.160.65


AND
11111111 11111111 11111111 11110000 subnet mask 255.255.255.240
=
11000000 10101000 10100000 01000000 indirizzo IP della subnet 192.168.160.64

prefisso di rete esteso host


FIGURA 12

5 Tipi di indirizzi IPv4


Dal punto di vista dell’ambito di impiego sono stati definiti due tipi di in-
dirizzi IPv4, quelli pubblici e quelli privati.

Indirizzi IPv4 pubblici

씰 Vengono denominati indirizzi IPv4 pubblici gli indirizzi IPv4 instra-


dabili su Internet (routable IPv4 address), che quindi permettono la
comunicazione fra host (PC, server ecc.) attraverso Internet; essi sono
indirizzi IPv4 unici a livello mondiale (globally unambiguous) e vengo-
no registrati e assegnati da organizzazioni preposte a ciò.

In particolare, il coordinamento a livello mondiale dei sistemi di indiriz-


zamento IP (IPv4 e IPv6) è responsabilità dello IANA (Internet Assigned
Numbers Authority, www.iana.org). L’assegnazione degli indirizzi IPv4
pubblici avviene in maniera gerarchica: un utente finale che necessita di
un accesso a Internet ottiene gli indirizzi IPv4 pubblici necessari (uno o
più) da un Internet Service Provider (ISP), il quale può ottenere l’alloca-
zione di blocchi di indirizzi IPv4 da un Registro Internet, che a seconda
delle «dimensioni» dell’ISP può essere locale (LIR, Local Internet Registry),
nazionale (NIR, National Internet Registry) o regionale (RIR, Regional In-
ternet Registry). Un RIR cura l’assegnazione di blocchi di indirizzi IPv4 in
determinate zone del pianeta.
Per esempio, il RIR denominato RIPE NCC (Réseaux IPv4 Européen-
Network Coordination Center, www.ripe.net) ha in carico l’assegnazione
per Europa, Medio Oriente e Asia centrale di blocchi di indirizzi IPv4 ai
propri membri, che sono ISP, aziende di Telecomunicazioni, enti gover-
nativi ecc. (che a loro volta fungono da LIR, distribuendo localmente gli
indirizzi IPv4).
Gli altri RIR sono: ARIN (America settentrionale), LACNIC (America
Latina), AfriNIC (Africa), APNIC (Asia/Pacifico).

5 Tipi di indirizzi IPv4 207


Indirizzi IPv4 privati

씰 Gli indirizzi IPv4 privati sono indirizzi IPv4 riservati, costituiti


dai seguenti tre blocchi di indirizzi IPv4: 10.0.0.0/8, 172.16.0.0/12,
192.168.0.0/16 (TABELLA 2).
Essi sono utilizzabili liberamente per la configurazione di host ap-
partenenti a reti e sottoreti (subnet) IPv4 private, formate da una o più
LAN, ma non per accedere a Internet. Nessun host che abbia configurato
un indirizzo IPv4 privato può accedere con tale indirizzo a Internet.

All’interno di una rete/sottorete IPv4 privata deve comunque essere ga-


rantita l’univocità degli indirizzi IPv4, ma gli host di due reti IP private
non interconnesse tra loro possono avere gli stessi indirizzi IPv4 in quanto
non sorgono ambiguità nell’instradamento dei pacchetti IPv4 all’interno
di ciascuna rete.

blocco di indirizzi IP notazione decimale notazione binaria

da 10.0.0.0 00001010 00000000 00000000 00000000


10.0.0.0/8
a 10.255.255.255 00001010 11111111 11111111 11111111

subnet mask </8> 255.0.0.0 11111111 00000000 00000000 00000000

prefisso host
di rete

blocco di indirizzi IP notazione decimale notazione binaria

da 172.16.0.0 10101100 00010000 00000000 00000000


172.16.0.0/12
a 172.31.255.255 10101100 00011111 11111111 11111111

subnet mask </12> 255.240.0.0 11111111 11110000 00000000 00000000

prefisso host
di rete

blocco di indirizzi IP notazione decimale notazione binaria

da 192.168.0.0 11000000 10101000 00000000 00000000


192.168.0.0/16
a 192.168.255.255 11000000 10101000 11111111 11111111

subnet mask </16> 255.255.0.0 11111111 11111111 00000000 00000000

prefisso di rete host

TABELLA 2 Blocchi di indirizzi IPv4 privati.

5.1 La funzione NAT, Network Address Translation

Un host che abbia configurato un indirizzo IPv4 privato non può accedere
direttamente a Internet, in quanto gli indirizzi IPv4 privati contenuti nei
pacchetti non ne consentono l’instradamento su Internet e vengono scar-
tati dai router degli ISP.

208 5 Internet Protocol


씰 L’accesso a Internet di host appartenenti a reti e sottoreti IP private
è reso possibile da una funzione denominata NAT (Network Address
Translation) implementata negli apparati (i router) tramite cui si acce-
de a Internet.

Quando un host appartenente a una rete o sottorete IPv4 privata, confi-


gurato con un indirizzo IPv4 privato (FIGURA 13, a pagina seguente), invia
dei pacchetti verso Internet, la funzione NAT implementata nel router che
fornisce l’accesso a Internet sostituisce nei pacchetti IPv4 in uscita ogni
indirizzo IPv4 privato con un indirizzo IPv4 pubblico. Nel contempo esso
tiene traccia dell’associazione fra indirizzo privato e indirizzo pubblico, in
modo da poter effettuare la sostituzione inversa, ripristinando l’indirizzo
IPv4 privato nei pacchetti in ingresso, che giungono da Internet, di modo
che possano giungere all’host corretto.
La funzione Network Address Translation può essere implementata con
tre metodi, denominati nel modo seguente.
˜ PAT (Port-based NAT) noto anche come NAT overload: è il metodo utiliz-
zato per fare in modo che più host (per esempio tutti quelli di una piccola
LAN) aventi indirizzo IPv4 privato possano accedere a Internet simulta-
neamente, utilizzando uno stesso indirizzo IPv4 pubblico condiviso; per
rendere univoca l’associazione si utilizzano i port number contenuti nei
segmenti TCP o UDP trasportati dai pacchetti IPv4; quando arriva un
pacchetto IPv4 da Internet si utilizza il port number per andare a ricerca-
re in una tabella NAT/PAT l’indirizzo privato corretto associato a quello
pubblico condiviso. La tabella NAT/PAT riporta le combinazioni <indi-
rizzo IPv4:porta TCP/UDP> locale e remota. Per esempio (FIGURA 13),
se due PC, il 192.168.0.20 e il 192.168.0.22, accedono a uno stesso server
HTTP per scaricare delle pagine web, il router sostituisce nei pacchetti in
uscita l’indirizzo IPv4 privato con quello pubblico (80.80.80.2) e scrive
le associazioni <indirizzo IPv4: porta TCP> mostrate nella tabella PAT.
Il router esamina quindi i pacchetti IPv4 in entrata, inviati dal server,
cerca la porta TCP a cui sono destinati (per esempio la 1025) e sostitui-
sce nei pacchetti IP l’indirizzo IPv4 pubblico di destinazione (80.80.80.2)
con quello privato associato alla porta (192.168.0.20). Poiché in pratica
la combinazione <indirizzo IPv4 locale:porta locale> <indirizzo IPv4
remoto:porta remota> è unica non sorgono ambiguità nella traduzione
degli indirizzi IPv4.
˜ NAT statico: si associa in maniera statica un indirizzo IPv4 privato a un
indirizzo IPv4 pubblico; richiede tanti indirizzi IPv4 pubblici quanti sono
gli indirizzi IPv4 privati. Viene utilizzato per apparati che devono essere
visibili su Internet, come i server, mascherando il loro vero indirizzo IPv4
(privato).
˜ NAT dinamico: con questo metodo si hanno a disposizione N indirizzi
IPv4 pubblici e si associa in modo dinamico un indirizzo IPv4 pubblico
a un indirizzo IPv4 privato; possono accedere a Internet contemporanea-
mente N host; se un host termina la sessione di lavoro su Internet l’indi-
rizzo IPv4 pubblico viene rilasciato e messo a disposizione di altri host.

5 Tipi di indirizzi IPv4 209


In FIGURA 13 si riporta un esempio di rete (LAN) privata con un accesso a
Internet (simulata con Cisco Packet Tracer) e la tabella NAT/PAT con cui
un router (Cisco) reale tiene traccia delle associazioni fra indirizzi IPv4
privati e indirizzi pubblici. Gli indirizzi contenuti nella tabella NAT/PAT
sono così denominati:
˜ Inside global, è l’indirizzo IPv4 pubblico dell’host sorgente che viene so-
stituito a quello privato quando il pacchetto IPv4 viene inoltrato dal rou-
ter su Internet; nell’esempio è quello dell’interfaccia (IF) WAN del router
(80.80.80.2);
˜ Inside local, è l’indirizzo IPv4 privato dell’host sorgente della LAN interna
che invia pacchetti IPv4 verso un host su Internet (tipicamente un ser-
ver), per esempio il 192.168.0.22;
˜ Outside local, è l’indirizzo IPv4 pubblico dell’host (server) destinazione
contenuto nel pacchetto IPv4 generato dall’host sorgente, per esempio
208.67.222.222;
˜ Outside global, è l’indirizzo IPv4 pubblico dell’host (server) destina-
zione contenuto nel pacchetto IPv4 inoltrato su Internet, per esempio
208.67.222.222; normalmente coincide con l’indirizzo outside local.
Si definisce infine NAT address pool l’insieme degli indirizzi IPv4 pubblici
(uno o più) a disposizione del router tramite cui si accede a Internet per
«tradurre» gli indirizzi IPv4 privati in quelli pubblici; nel caso di PAT di so-
lito è l’indirizzo IPv4 dell’interfaccia WAN (esterna) del router che fornisce
l’accesso a Internet. La funzione NAT/PAT può anche essere utilizzata per
mascherare gli indirizzi IPv4 degli host di una LAN privata, facendoli ve-
FIGURA 13 Esempio
dere all’esterno sempre con uno stesso indirizzo IPv4. Per questo motivo,
di funzione e tabella soprattutto in ambiente Linux, la funzione NAT viene anche denominata IP
NAT/PAT. Address Masquerading.
subnet IP (LAN)
server LAN privata indirizzo pubblico
indirizzo IP 208.67.222.254
pubblico
IF LAN IF WAN
indirizzi IP 192.168.0.1 80.80.80.2
privati
server web
Internet
192.168.0.20 modem ADSL
router
PC 1
switch-LAN

192.168.0.21
PC 2

192.168.0.22
PC 3
tabella NAT/PAT
router#show ip nat translations
pro inside global inside local outside local outside global
udp 80.80.80.2:1026 192.168.0.22:1026 208.67.222.222:53 208.67.222.222:53
tcp 80.80.80.2:1025 192.168.0.20:1025 208.67.222.254:80 208.67.222.254:80

stesso indirizzo pubblico indirizzi IP privati indirizzi IP


ma porte TCP/UDP diverse diversi di server su Internet

210 5 Internet Protocol


LABORATORIO DIDATTICO 3

CONFIGURAZIONE DELLA FUNZIONE NAT and Connections A Ethernet (PPPoE or Unen-


capsulated Routing) e su Create New Connec-
Si propone l’impiego del software di configu- tion. Selezioniamo PPPoE encapsulation per il
razione grafica per router Cisco CCP (Cisco collegamento al modem ADSL.
Configuration Professional) per un esempio Assegniamo quindi un indirizzo IPv4 stati-
di configurazione guidata della funzione NAT/ co pubblico, con la relativa subnet mask (nella
PAT e NAT statico su un router Cisco. realtà è fornito dall’ISP oppure va configura-
È disponibile online la versione completa di to come dinamico, via DHCP), per esempio il
tutte le figure di questo laboratorio didattico. 80.80.80.2/30.
Se non si ha a disposizione un router Cisco fi- Scegliamo il tipo di autenticazione (CHAP) e
sico vi è la possibilità di operare in modo offline, inseriamo username e password. Selezioniamo
preparando la configurazione che può essere in quindi Port Address Translation per abilitare la
seguito caricata sul router. Il pacchetto software funzione NAT/PAT e selezioniamo l’interfac-
CCP è scaricabile gratuitamente, previa regi- cia LAN (Gigabit Ethernet 0/0). Terminata la
strazione, dal sito www.cisco.com/go/ccp. configurazione clicchiamo su Edit Interface/
Una volta installato7 il software, con le rela- Connection e modifichiamo l’indirizzo IPv4
tive dipendenze, lo si lancia e si seleziona Ap- dell’interfaccia LAN in 192.168.0.1 con subnet
plication A Work Offline. Clicchiamo su Select mask /24! (255.255.255.0). Sono quindi vi-
Devices e selezioniamo il Router Cisco-1941 sibili i dettagli della configurazione.
(o un altro router se lo si desidera). Clicchia- Per abilitare il NAT statico, invece, clicchia-
mo quindi su Discover e su Configure. Il router mo su Router A NAT A Advanced NAT e clic-
Cisco-1941 possiede di default due interfacce chiamo su Launch the selected task. Aggiun-
Gigabit Ethernet, indicate come 0/0 e 0/1. Con- giamo un indirizzo IPv4 pubblico ottenuto da
figuriamo l’interfaccia 0/0 come interfaccia un ISP, per esempio il 208.67.222.254. Speci-
LAN, che funge da gateway per la subnet IPv4 fichiamo quindi l’indirizzo IPv4 pubblico per
(LAN) privata, e l’interfaccia 0/1 come inter- i server e quello privato, per esempio Private
faccia WAN a cui ipotizziamo sarà collegato IPv4 Address: 172.16.0.1; Public IPv4 Address
un modem ADSL per l’accesso a Internet. Clic- 208.67.222.254, nonché il tipo di server (per
chiamo su Interface Management A Interface esempio server web).

6 Configurazione degli indirizzi


IPv4
Dal punto di vista della configurazione gli indirizzi IPv4 si possono suddi-
videre in indirizzi statici e dinamici.

씰 Un indirizzo IPv4 viene detto statico se è assegnato in modo perma-


nente, e di solito manuale, a un host (interfaccia), mentre viene detto
dinamico se è assegnato solo temporaneamente, e in modo automati-
co, a un host, che lo deve rinnovare dopo un intervallo di tempo pre-
stabilito (lease time).

7 Al momento della stesura del testo è consigliabile utilizzare CCP in ambiente Windows XP.

6 Configurazione degli indirizzi IPv4 211


La configurazione degli indirizzi IPv4 sulle macchine da collegare in rete
può quindi essere realizzata nei modi seguenti.
˜ Manualmente, per esempio da un amministratore che ne sta configuran-
do le interfacce di rete.
˜ Automaticamente tramite il protocollo DHCP (Dynamic Host Configura-
tion Protocol), indicato anche come BOOTP (bootstrap protocol): sulle mac-
chine da configurare deve essere presente un client dhcp (servizio indicato
anche come dhcpc o bootpc), mentre su una macchina collegata in rete (che
a seconda dei casi può essere un computer, un router, un Access Point ecc.)
deve essere installato e attivo (prima dell’accensione del client) un pac-
chetto software che implementa un server dhcp (servizio indicato anche
come dhcps o bootps). L’amministratore di rete deve configurare il server
DHCP stabilendo i parametri che devono essere passati agli host (o meglio
ai client) per effettuarne la configurazione a livello IPv4: il range di indirizzi
IPv4 a disposizione dei client, la subnet mask da assegnare, l’indirizzo IPv4
dell’interfaccia del router tramite cui si accede a Internet, quello del server
DNS che effettua la risoluzione dei nomi in indirizzi IPv4, dopo quanto
tempo l’host deve rinnovare l’indirizzo IPv4 ecc. (FIGURA 14, a pagina 214).
A questo punto è sufficiente configurare i client per ottenere automatica-
mente un indirizzo IPv4 affinché essi lo richiedano alla prima connessione
in rete e lo rinnovino a intervalli di tempo prestabiliti.
Normalmente si utilizzano indirizzi IPv4 dinamici anche per i PC degli uten-
ti che accedono a Internet tramite una connessione commutata PSTN/ISDN,
nonché per le connessioni ADSL domestiche. Al momento della connessione
all’ISP che fornisce l’accesso a Internet, il PC o il router ADSL si presenta8 a
un server DHCP richiedendo l’assegnazione di un indirizzo IPv4 dinamico e
dei parametri correlati; dopo averlo ricevuto si può effettivamente accedere a
Internet; al termine della connessione l’indirizzo IPv4 può essere rilasciato9.
Si ricorda che la necessità di configurare anche l’indirizzo IPv4 di almeno un
server DNS (Domain Name System) deriva dal fatto che per poter effettuare
una navigazione su Internet impiegando i nomi (URL, Uniform Resource Lo-
cator) per identificare i siti, invece degli indirizzi IPv4, è necessario configurare
nel PC anche l’indirizzo IPv4 di almeno un server DNS.

LABORATORIO DIDATTICO 4

INSTALLAZIONE E CONFIGURAZIONE È disponibile online la versione completa delle


DI UN SERVER DHCP figure di questo laboratorio didattico.
Ipotizziamo che i dati di progetto siano i se-
In questo laboratorio didattico si propone guenti:
l’installazione e la configurazione di un server ˜ la subnet IPv4 comprenda un totale di 25
DHCP per una sottorete (subnet) IPv4 che ab- macchine (host), costituite da 15 host (PC,
bia anche un accesso a Internet. stampante di rete ecc.) da configurare tramite


8 Il PC usa come indirizzo IP sorgente l’indirizzo 0.0.0.0, che qui ha il significato di indirizzo
non ancora assegnato.
9 Queste fasi sono supportate dal protocollo di linea PPP, Point to Point Protocol.

212 5 Internet Protocol



un server DHCP, 4 apparati (router, switch, disposizione M 25  2 30 indirizzi IPv4;
Access Point WiFi, webcam di sorveglianza) la subnet mask deve quindi essere composta
e un computer server da configurare manual- da n 27 «1» seguiti da h 5 «0» per cui può
mente con indirizzi IPv4 statici; essere espressa in notazione binaria come /27,
˜ il blocco di indirizzi IPv4 da utilizzare sia il mentre in notazione decimale puntata come
più vicino possibile al numero di indirizzi 255.255.255.224; scegliamo di impiegare il
IPv4 necessario per configurare tutti gli host blocco di indirizzi IPv4 privati 10.0.0.0/27 (o
della subnet IPv4; si impieghino indirizzi un altro blocco preso da quelli privati come il
IPv4 privati; 192.168.0.0/27 o il 172.16.0.0/27); facciamo
˜ i primi 9 indirizzi IPv4 non siano a disposi- assegnare al server DHCP gli indirizzi che
zione del server DHCP, ma possano essere vanno dal 10.0.0.10/27 al 10.0.0.24/27; l’in-
impiegati per la configurazione statica degli dirizzo 10.0.0.10/27 sia quello fisso che viene
apparati (per esempio all’interfaccia LAN del assegnato dal server DHCP.
router ADSL è assegnato il 10.0.0.1, mentre al 2) Installazione e configurazione del server
PC server è assegnato il 10.0.0.9); DHCP.
˜ il server DHCP assegni a un PC un indirizzo a) In ambiente Linux un server DHCP am-
IPv4 fisso, che non cambi mai (per motivi di piamente utilizzato è quello implementato
sicurezza, è il PC dell’amministratore di rete dal pacchetto software open source messo
e solo a quel PC va consentito l’accesso alla a disposizione gratuitamente dall’ISC, In-
configurazione degli apparati di rete, e/o per ternet Systems Consortium, www.isc.org,
poter individuare facilmente il PC nelle ana- che in ambiente Ubuntu è denominato
lisi del traffico in rete effettuate con un ana- isc-dhcp-server; per semplicità lo installia-
lizzatore di protocollo). mo tramite il Gestore pacchetti (Synap-
tic) o tramite l’Ubuntu Software Center10;
Esamineremo due opzioni:
dopo avere installato il pacchetto passiamo
a) server DHCP installato su un PC server con alla fase di configurazione editando con i
sistema operativo Linux (nell’esempio dato diritti di amministratore11 il file dhcpd.conf
da una distribuzione Ubuntu); contenuto nella directory /etc/dhcp. Limi-
b) server DHCP abilitato sul router tramite cui tandoci alla configurazione di base vanno
si accede a Internet. specificati (FIGURA 14, a pagina seguente):
˜ l’indirizzo IPv4 della subnet con la re-
Procediamo nel seguente modo.
lativa subnet mask (netmask);
1) Scelta del blocco di indirizzi da utilizzare e ˜ il range di indirizzi IPv4 a disposizione;
definizione del numero massimo di indirizzi ˜ gli indirizzi IPv4 dei server DNS,
IPv4 a disposizione. Il numero massimo di che possono essere, per esem-
indirizzi IPv4 a disposizione è determinato pio, gli OpenDNS 208.67.222.222;
dal numero di bit che compongono la parte 208.67.220.220;
host degli indirizzi IPv4 e quindi dal numero ˜ il nome del dominio;
di 0 presenti nella subnet mask che si impie- ˜ l’indirizzo IPv4 dell’interfaccia del ro-
ga; poiché in totale vi sono 25 macchine host uter tramite cui si accede a Internet (e
la parte host degli indirizzi IPv4 deve essere di che costituisce il gateway predefinito
almeno h 5 bit; in questo modo si hanno a per i PC);

10 In alternativa si può operare a linea di comando aprendo un terminale e digitando il comando sudo apt-get install
isc-dhcp-server.
11 Per esempio, entrando nella directory e utilizzando l’editor di testo gedit con i comandi: cd/etc/dhcpd, sudo gedit
dhcpd.conf. 씰

6 Configurazione degli indirizzi IPv4 213



˜ ulteriori informazioni opzionali quali quindi un PC e analizziamo il processo
l’indirizzo IPv4 di broadcast, l’inter- con cui avviene l’assegnazione automati-
vallo di tempo dopo il quale l’indirizzo ca della configurazione IP al PC.
IPv4 va rinnovato (lease time) ecc.; Alcuni dettagli rilevabili dall’analisi con
˜ l’indirizzo MAC (hardware Ethernet) Wireshark sono i seguenti.
del PC a cui va assegnato un indirizzo ˜ All’accensione il PC client non possie-
IPv4 fisso. de un indirizzo IPv4 per cui invia un
Dopo avere salvato il file di configurazio- pacchetto (incapsulato in un frame) in
ne riavviamo il server DHCP con il co- broadcast utilizzando come indirizzo
mando sudo service isc-dhcp-server restart. IPv4 sorgente 0.0.0.0 (indirizzo non
Il server DHCP va riavviato dopo ogni specificato) e come indirizzo IPv4 di
modifica del file di configurazione affin- destinazione il 255.255.255.255 (bro-
ché possano essere applicate le modifiche adcast generico) per scoprire se in rete
introdotte. vi è un server DHCP attivo (DHCP
Per comprendere meglio il funzionamen- Discover), indicando che di preferenza
to del protocollo DCHP apriamo sul PC vorrebbe avere l’indirizzo IPv4 prece-
dove è installato il server DHCP l’analiz- dentemente assegnatogli;
zatore di protocollo Wireshark, inseriamo ˜ il server DHCP conferma la sua pre-
il display filter bootp per visualizzare solo senza in rete offrendo tale indirizzo
i frame che trasportano PDU del proto- IPv4 (DHCP offer), se disponibile;
collo DHCP e lo avviamo. Accendiamo ˜ il client richiede al server l’indirizzo

FIGURA 14 File di configurazione del server DHCP.


214 5 Internet Protocol



IPv4 offerto (DHCP request) e i para- scambio dei messaggi DHCP request e
metri opzionali associati (indirizzo del DHCP ACK;
router, server DNS ecc.); ˜ se all’accensione il client richiede un
˜ il server DHCP conferma l’indirizzo indirizzo IPv4 preferenziale che non è
IPv4 assegnato e invia i parametri op- più disponibile (per esempio si modi-
zionali richiesti (DHCP ACK); fica nel file di configurazione del ser-
˜ il client comunica a tutti la sua confi- ver DHCP l’indirizzo IPv4 fisso) il ser-
gurazione IPv4 (DCHP inform); ver nega l’indirizzo rispondendo con
˜ il server DHCP conferma la configura- un messaggio DHCP NACK, quindi
zione inviata (DHCP ACK). il client riprende il processo completo
(DHCP Discover ecc.);
Sul PC client il protocollo TCP/IP del- ˜ se il client rilascia l’indirizzo IPv4, con
la connessione alla rete locale (LAN) va il comando ipconfig/release, viene in-
configurato come Ottieni automatica- viato al server il messaggio corrispon-
mente un indirizzo IP (per esempio con dete (DHCP release) e viene azzerato
Windows 7 agendo su Pannello di con- il lease time, per cui al successivo rin-
trollo A Visualizza stato della rete A novo (o riavvio) si effettua il processo
Modifica impostazioni scheda A Connes- completo.
sione alla rete locale A Proprietà A Pro- b) I router ADSL (così denominati in
tocollo Internet versione 4 A Proprietà). quanto integrano anche un modem
È quindi possibile verificare la configu- ADSL) di solito sono dotati di un server
razione IP di base acquisita aprendo il DHCP da utilizzarsi per la configurazio-
prompt dei comandi e digitando il co- ne automatica dei PC collegati alla sua
mando ipconfig; tutti i dettagli possono porta LAN (Ethernet). La configurazio-
essere visualizzati con il comando ipcon- ne è di solito effettuabile in modo grafi-
fig /all (l’help può essere ottenuto con co (GUI, Graphical User Interface) da un
ipconfig /?). PC collegato in rete (già correttamente
Con l’analizzatore di protocollo Wireshark configurato) tramite un browser sulla
è infine possibile verificare che: cui barra si digita l’indirizzo IP del ro-
˜ se il client rinnova la configurazione uter. I parametri di configurazione sono
IP prima della sua scadenza (con il gli stessi visti nel caso del server Linux,
comando ipconfig /renew) il processo anche se graficamente si possono avere
è più rapido in quanto si ha solo lo molte varianti.

7 Protocollo ICMP
Il protocollo ICMP (Internet Control Message Protocol) appartiene allo
strato Internet della suite TCP/IP (strato 3 OSI) e fornisce un insieme di
procedure che consentono l’invio di messaggi di controllo e di diagnostica
per verificare l’effettiva possibilità di comunicazione, a livello IP, degli host
connessi in rete e per segnalare eventuali errori o problemi riscontrati.

7 Protocollo ICMP 215


씰 In particolare il protocollo ICMP supporta l’esecuzione del comando
ping (Packet INternet Groper), che i sistemi operativi mettono a dispo-
sizione degli utenti per verificare la raggiungibilità in rete, a livello IP,
di un host (interfaccia di un PC, di un router, di un server ecc.) di cui
è noto l’indirizzo IP (o il nome host).

Digitando da prompt dei comandi (FIGURA 15) ping <indirizzo IP> si veri-
fica se il PC dal quale si sta operando è in grado di scambiare pacchetti IP
con l’host di destinazione specificato tramite l’indirizzo12 IP indicato. Al
riconoscimento del comando ping il sistema operativo attiva il protocollo
ICMP, che invia all’host di destinazione un messaggio ICMP di echo re-
quest, con il quale si richiede una risposta da parte dell’host di destinazione
(la risposta è costituita dal messaggio ICMP echo replay). I messaggi ICMP
sono contenuti in PDU ICMP, che vengono incapsulate nel campo data dei
pacchetti IPv4 per l’inoltro verso la destinazione.
FIGURA 15 Esempio di
esecuzione del comando
ping.

7.1 Comandi di diagnostica per la verifica


della configurazione e della connettività TCP/IP

Il sistema operativo di un computer mette a disposizione una serie di stru-


menti di diagnostica che consentono di verificare la configurazione del
computer stesso e di testare la connettività IP, cioè di verificare se il com-
puter è in grado di scambiare pacchetti IP con altri host e di effettuare la
risoluzione dei nomi in indirizzi IP.
In ambiente Windows i principali comandi di diagnostica sono riportati
in TABELLA 3.
Per immettere i comandi è possibile cliccare in successione su Start A
Tutti i programmi A Accessori A Prompt dei comandi; si apre così la finestra
Prompt dei comandi in cui si possono digitare tali comandi13 (LABORATORIO
DIDATTICO 8).

12 È anche possibile digitare ping <nome host> se è attiva la risoluzione dei nomi in indirizzi IP.
13 Il comando CD\[nome directory] (Change Directory) consente di passare da una directory
all’altra. Per andare nella directory principale digitare il comando cd\; per ripulire lo schermo
digitare il comando cls (clear screen).

216 5 Internet Protocol


TABELLA 3 Principali comandi di diagnostica.

Comandi di diagnostica
Comandi operanti a livello IP Utilizzo
ipconfig Visualizza la configurazione TCP/IP corrente e ne
consente l’aggiornamento.
ping <ind. IP o nome host> Permette di testare la connettività IP tra due host,
cioè consente di verificare se un determinato host
(interfaccia di PC, router, switch, firewall ecc.,
identificata da un indirizzo IP) è presente in rete ed è
in grado di inviare e ricevere pacchetti IP.
tracert <ind. IP o nome host> Permette di identificare i router che vengono
attraversati da un pacchetto IP nell’andare da una
sorgente a una destinazione, tracciandone così il
percorso seguito.
Altri comandi Utilizzo
hostname Permette di visualizzare il nome del computer locale,
in uso.
arp Visualizza e modifica la cache arp, cioè la memoria
temporanea contenente le associazioni note tra
indirizzi IP e indirizzi MAC; tali associazioni possono
essere apprese dinamicamente, nel corso degli
scambi dati (leggendo l’header dei frame MAC
scambiati) o configurate staticamente tramite il
comando arp -s.
nslookup <nome host> Consente di testare il funzionamento dei server DNS,
per la risoluzione dei nomi (di host, di siti ecc.) in
indirizzi IP.
netstat Consente di visualizzare lo stato delle connessioni
TCP/IP di un PC.
route Consente di visualizzare e manipolare la tabella di
routing di un PC.

LABORATORIO DIDATTICO 5

CREAZIONE E INVIO DI PACCHETTI IPV4 dete l’autorizzazione scritta all’amministrato-


CON PACKETH re di rete. L’obiettivo di questo laboratorio di-
dattico è quello di comprendere la struttura di
Si propone l’utilizzo del pacchetto software pa- un pacchetto IPv4 e la funzione del protocollo
ckETH in ambiente Linux14 Ubuntu per appro- ICMP, il quale permette di verificare se un host è
fondire la conoscenza dei protocolli IPv4 e ICMP in grado di scambiare pacchetti IPv4 con un altro
attraverso la creazione di pacchetti IPv4 che tra- host e quindi se essi possono comunicare.
sportano PDU del protocollo ICMP. È disponibile online la versione completa del-
Se la rete non è di vostra proprietà, o non ne le figure di questo laboratorio didattico.
siete amministratori, prima di procedere chie- Consideriamo una LAN Ethernet di piccole

14 In questa esercitazione si è utilizzata la versione 1.7 di packETH. Altre versioni di packETH sono disponibili
anche per Windows. 씰

7 Protocollo ICMP 217



dimensioni, costituita da alcuni computer, da verso un metodo denominato CRC (Cyclic
uno switch e da un router tramite cui si accede Redundancy Check).
a Internet (il router funge da gateway, cioè da 4) I bit che compongono il frame sono quindi
punto di uscita). inviati sul canale (cablaggio Ethernet) tra-
Da un PC avente, per esempio, indirizzo IPv4 mite lo strato fisico dell’interfaccia Ether-
10.0.0.58 (con subnet mask 255.255.255.0) de- net (o dell’interfaccia WiFi se si opera via
sideriamo creare dei pacchetti IPv4 destinati radio).
a un PC avente indirizzo IPv4 10.0.0.60 (con 5) Se la macchina destinataria è collegata alla
subnet mask 255.255.255.0) che trasportano LAN e correttamente configurata riceve i bit
una PDU del protocollo ICMP (Internet Con- del frame, estrae il pacchetto IPv4, estrae la
trol Message Protocol). PDU ICMP che viene passata al protocollo
La PDU ICMP sia di echo request, cioè ri- ICMP ivi residente, il quale crea una PDU
chieda al PC destinatario di rispondere con un ICMP di echo replay che viene incapsulata
messaggio ICMP di echo replay per conferma- in un pacchetto IPv4 che, a sua volta, tra-
re la propria presenza in rete. La PDU ICMP sportato da un frame Ethernet, giunge alla
trasporti anche dei dati che per semplicità sia- macchina che ha effettuato il ping; sono an-
no costituiti da 32 byte settati a 0. che attivati dei timer che consentono di cal-
Quando si effettua il ping, sintetizzando, il colare il ritardo fra andata e ritorno (RTD,
protocollo ICMP opera nel seguente modo. Round Trip Delay) delle PDU ICMP.
Per questo laboratorio didattico si è operato in
1) Crea una PDU ICMP di echo request.
ambiente Linux Ubuntu (12.04) per la creazio-
2) La PDU ICMP viene incapsulata nel campo
ne dei pacchetti IPv4 con packETH e in am-
data (o payload) di un pacchetto IPv4 avente
biente Windows 7 nella macchina target.
come indirizzo IPv4 di destinazione quello
Il menu Builder di packETH ci permette di
digitato con il comando ping (o quello risol-
creare un frame Ethernet II, il pacchetto IPv4 e
to dal DNS se con il comando si dà un nome
la PDU ICMP echo request da esso trasportato.
host); nell’header del pacchetto IPv4 è anche
presente il campo Type che indica quale pro- ˜ Selezioniamo ver II (Ethernet versione II)
tocollo dello strato superiore ha passato la per scegliere il protocollo dello strato 2 OSI
PDU da trasferire (il protocollo ICMP è iden- (Link Layer), di cui vogliamo creare un fra-
tificato in esadecimale, 0x, dal numero 01). me, e inseriamo i valori relativi ai campi
3) Il pacchetto IPv4 viene incapsulato in un dell’header: Destination (MAC address);
frame Ethernet, nel cui header sono presenti, Source (MAC address), indirizzo MAC del-
oltre all’indirizzo MAC sorgente, l’indirizzo la scheda Ethernet del nostro computer (ri-
MAC di destinazione associato all’indiriz- levabile tramite il comando ifconfig nel cui
zo IPv4 di destinazione (se si è all’interno output è indicato come hardware address);
della stessa rete locale), recuperato tramite EtherType, dove selezioniamo IPv4 (identifi-
il protocollo ARP, il tipo di protocollo del- cato dal numero esadecimale (0x) 0800; gli
lo strato 3 che sta operando (il protocollo indirizzi MAC possono anche essere ricer-
IPv4 identificato in esadecimale, 0x, dal nu- cati automaticamente (tramite il protocollo
mero 0806); viene quindi inserito automa- ARP) se si inseriscono prima gli indirizzi
ticamente il preambolo (101010...1011) e IPv4 nell’header IPv4 e si clicca su Get MAC.
sono calcolati i 4 byte (32 bit) da inserire nel ˜ Passiamo a definire le caratteristiche dell’he-
campo di coda FCS (Frame Check Sequence) ader pacchetto IPv4, configurando i seguenti
per consentire la rivelazione d’errore attra- campi:

218 5 Internet Protocol



– protocol: 1, ottenibile selezionando ICMP; Gen-b possiamo scegliere il numero di pacchetti
– source IPv4, inseriamo l’indirizzo IPv4 (e quindi di frame) da inviare, per esempio 4,
della sorgente (10.0.0.58 nell’esempio), e il ritardo (delay) fra i pacchetti (per esempio
cioè del computer che emette il pacchetto: 500 Ps). Il programma calcola automaticamente
– destination IPv4, inseriamo l’indirizzo i 4 byte (espressi in esadecimale, 0x) da inserire
IPv4 della destinazione (10.0.0.60 nell’e- nel campo di coda FCS, ottenuti con il metodo
sempio), cioè del computer a cui è desti- CRC che consente la rivelazione degli errori e
nato il pacchetto. mostra l’intero contenuto del frame in formato
Per i rimanenti campi dell’header possono es- esadecimale (a esclusione del preambolo e del-
sere lasciati i valori di default, che sono: l’SFD, Start Frame Delimiter).
– version 4, utilizziamo IPv4; Clicchiamo quindi su Interface per scegliere
– ToS (Type of Service) 00; nessuna priorità; l’interfaccia fisica (nell’esempio Eth0, Ethernet)
servizio best effort, non si implementa la su cui inviare i frame che trasportano i pacchet-
qualità del servizio o QoS per differenziare ti IPv4.
il traffico; Prima di effettuare l’invio vero e proprio
– header length 5; normalmente l’header apriamo Wireshark e inseriamo un filtro (icmp)
IPv4 è lungo 20 byte; la lunghezza viene che visualizza solo il protocollo ICMP e faccia-
però configurata in termini di multipli di mo partire l’analisi cliccando su Start.
4 byte (5 ˜ 4 20); Torniamo a packETH e clicchiamo su Send
– total length (lunghezza totale del pacchetto per inviare i frame sulla LAN.
IPv4), calcolata automaticamente; Si nota come ogni messaggio (PDU) ICMP
– flags 2, setta il bit don’t fragment che im- di echo request determini l’invio di un messag-
pedisce la frammentazione del pacchetto gio ICMP di echo replay (risposta) da parte del
qualora la sua dimensione superi quel- computer target.
la dell’MTU del frame che lo trasporta,
Apriamo quindi un terminale ed effettuiamo
MTU 1500 byte per frame Ethernet); la-
lo stesso tipo di invio digitando il comando15
sciamo i valori di default per identification
ping -c 4 10.0.0.60. Con Wireshark si può ve-
e fragment offset (0);
rificare che si ha l’invio di echo request a cui
– TTL 255, impone un limite al numero di
seguono le risposte (echo replay).
router che possono essere attraversati dal
pacchetto; può essere lasciato il valore di
Simulazione con Cisco Packet Tracer
default oppure lo si può modificare (128
Il laboratorio didattico può anche essere ef-
nell’esempio); se lo si porta a 1 si impedi-
fettuato tramite una simulazione al computer
sce che il pacchetto possa attraversare dei
effettuata con il pacchetto software di simula-
router;
zione Cisco Packet Tracer.
– header checksum, calcolato automatica-
Progettiamo e configuriamo una piccola
mente.
rete in cui vi sia, per esempio, un PC avente
Selezioniamo come Next Layer il protocollo indirizzo IP 10.0.0.58 e uno avente indirizzo
ICMP e configuriamo il tipo di messaggio da IP 10.0.0.60. Clicchiamo sul PC con indiriz-
inviare: Type Echo Request (08 in esadecimale). zo IPv4 10.0.0.58 e selezioniamo Desktop A
È anche possibile inserire dei dati, per esempio Prompt dei comandi. Passiamo in modalità Si-
costituiti da 32 byte posti a zero. Cliccando su mulation e inseriamo un filtro che visualizzi

15 In ambiente Linux l’opzione -c consente di definire il numero di echo request da inviare, nell’esempio 4; in am-
biente Windows tale numero può essere variato con l’opzione -n. 씰

7 Protocollo ICMP 219



solo il protocollo ICMP; ritorniamo al prompt PDU ICMP. Al termine della simulazione clic-
dei comandi e digitiamo il comando ping chiamo dapprima sul pacchetto ICMP di echo
10.0.0.60; clicchiamo quindi su Play per vedere request (type 08) e poi su quello di echo replay
il flusso dei pacchetti IPv4 che trasportano le (type 0) per analizzarne la composizione.

8 Il protocollo IPv6
L’evoluzione del protocollo IPv4 è costituita dal protocollo IPv6, noto
anche come IPng (IP next generation), il quale consente di supportare le
esigenze attuali e future nell’ambito della comunicazione tra apparati che
implementano la suite TCP/IP. Infatti i principali limiti del protocollo IPv4
si possono così riassumere:
˜ lo spazio di indirizzi IPv4 a disposizione, pari a 232 | 4,29 ˜ 109 indirizzi
IPv4, non è sufficiente a supportare lo sviluppo di reti IP multiservizio, in
quanto il numero di apparati dotati di interfacce IP è cresciuto e crescerà
ancora esponenzialmente, sia in ambito di rete fissa sia in ambito di reti
mobili (si pensi alla diffusione di terminali per reti GPRS, UMTS e LTE,
che devono avere un indirizzo IP per accedere a Internet); l’abolizione
delle classi (CIDR, Classless Interdomain Routing) e l’impiego della tecnica
NAT (Network Address Translation), che consente di riutilizzare gli indiriz-
zi privati mappandoli in pochi indirizzi pubblici, mitiga il problema ma
non lo risolve;
˜ capacità di supporto della qualità del servizio (QoS) alquanto limitata,
basata sul campo ToS e su tecniche di differenziazione dei servizi16;
˜ implementazione opzionale dell’architettura di sicurezza IPSec (Internet
Protocol Security architecture), con crittografia dei singoli pacchetti IPv4,
che limita la sicurezza;
˜ generalmente gli host non sono autoconfiguranti; la configurazione degli
indirizzi IPv4 negli host deve essere fatta manualmente oppure deve es-
sere presente un server DHCP;
˜ limitata capacità di supporto di nuove funzionalità; l’header IPv4 pre-
vede la presenza di campi opzionali, per il trasporto di informazioni di
servizio addizionali, ma la loro lunghezza massima è di 40 ottetti (byte);
˜ va controllato il checksum dei pacchetti IPv4, anche se i nuovi sistemi di
telecomunicazione, basati su fibre ottiche, hanno una bassissima proba-
bilità d’errore.
Il protocollo IPv6 supera tali limiti in quanto è caratterizzato da:
˜ indirizzi IPv6 a 128 bit, che significa uno spazio di indirizzamento enor-
me, pari a 2128 | 3,4 ˜ 1038 indirizzi IPv6; ciò consente di realizzare una

16 Come DiffServ, Differentiated Services; InTsvr, Integrated Services; RSVP, Resource Reserva-
tion Protocol.

220 5 Internet Protocol


gerarchia di livelli di indirizzamento che rende più efficiente il routing,
di avere host autoconfiguranti, di introdurre nuovi tipi di indirizzi
IPv4, come l’anycast, di supportare meglio il traffico di tipo multicast17
ecc.;
˜ header IPv6 ridefinito e semplificato, di lunghezza fissa (40 ottetti), senza
checksum e senza campi opzionali, che ne consente un’analisi veloce nei
router di backbone;
˜ introduzione nell’header IPv6 di un campo di 20 bit denominato flow
label, che consente l’identificazione e la differenziazione dei flussi infor-
mativi, in modo tale da consentire la definizione di livelli di qualità del
servizio (QoS) differenti; per esempio si può fare in modo che i rou-
ter diano priorità maggiore ai flussi informativi audio e video rispetto a
quelli dati ecc.;
˜ header opzionali denominati extension header, che è possibile porre dopo
l’header IPv6, la cui lunghezza è limitata solo dalle dimensioni di un pac-
chetto, per il trasporto di informazioni di servizio opzionali relative al
trattamento dei pacchetti nei router, agli instradamenti, all’autenticazio-
ne (riconoscimento degli utenti) ecc.
˜ protezione delle informazioni di utente e della privacy grazie al supporto
all’architettura IPSec.
Qui di seguito si riporta la terminologia utilizzata nell’ambito di IPv6, così
come è definita dallo standard IETF RFC 2460.
˜ Nodo: è un dispositivo che implementa l’IPv6.
˜ Router: è un nodo che inoltra pacchetti IPv6 non indirizzati a se stesso.
˜ Host: è un qualsiasi nodo che non è un router.
˜ Link: è un qualsiasi sistema di comunicazione che permette ai nodi di
comunicare a livello Data Link (strato 2 OSI), cioè a livello immediata-
mente inferiore all’IPv6 (strato 3 OSI), come per esempio Ethernet ecc.
˜ Neighbors (vicini): sono i nodi connessi allo stesso link.
˜ Interfaccia: è una connessione di un nodo a un link.
˜ Indirizzo (address): è l’identificativo per il protocollo IPv6 di un’interfac-
cia o di un insieme di interfacce.
˜ Pacchetto (packet): è una PDU del protocollo IPv6, costituita da un IPv6
header e da un payload; quest’ultimo comprende gli eventuali extension
header (non obbligatori) e una PDU dello strato superiore (per esempio
un segmento TCP).
˜ Link MTU: è la massima dimensione (in ottetti) di un pacchetto IPv6 che
può essere trasportato su un link.
˜ Path MTU: è il minimo link MTU di tutti i link in un percorso tra un
nodo sorgente e un nodo destinazione; IPv6 richiede che i link garanti-
scano come minimo un Path MTU di 1280 ottetti.

17 Recentemente il multicast ha assunto notevole importanza in quanto viene impiegato, tra


l’altro, per distribuire a un gruppo di utenti uno stesso segnale video digitalizzato, in tempo
reale nel caso di TV via cavo, o memorizzato in un server nel caso di video on demand.

8 Il protocollo IPv6 221


8.1 Indirizzi IPv6

Gli indirizzi18 IPv6 sono indirizzi a 128 bit che vengono espressi in notazio-
ne esadecimale applicando le seguenti regole:
˜ si suddividono i 128 bit in otto campi da 16 bit;
˜ i 16 bit contenuti in ogni campo sono espressi in esadecimale19, con 4
cifre;
˜ i campi sono separati dai due punti («:»);
˜ vanno omessi tutti gli zeri iniziali di ogni campo, non quelli finali;
˜ nel caso si abbiano più campi contigui costituiti da tutti zero essi vanno
indicati semplicemente da una coppia di due punti («::»); nell’espressio-
ne di un indirizzo è possibile utilizzare quest’ultima semplificazione una
sola volta, per rappresentare il maggior numero possibile di 0 contigui;
˜ un ulteriore campo di tutti 0 deve essere specificato come «:0»;
˜ il numero di 0 compresi tra una coppia di due punti è pari a [8  (nume-
ro di campi specificati)] ˜ 16.
ESEMPIO 5

Digitando il comando ipconfig da prompt dei coman- SOLUZIONE


di in ambiente Windows 7 si rileva (tra l’altro) che la Poiché il numero di campi specificati è pari a 5, il nu-
scheda di rete Ethernet è autoconfigurata con l’indi- mero di 0 compresi tra «::» è pari a:
rizzo IPv6 di FIGURA 16. Determinare il numero di bit
posti a 0 presenti nell’indirizzo. (8 – 5) ˜ 16 48

Scritto in maniera estesa l’indirizzo IPv6 è il seguente:

FIGURA 16 Esempio di indirizzo IPv6. <fe80:0000:0000:0000:ac49:d64c:587e:9276>

8.2 Tipi di indirizzi IPv6

Sono stati definiti diversi tipi di indirizzi IPv6, utilizzabili in ambiti diversi
e aventi formato diverso.
Essi sono derivati a partire dai seguenti tre tipi base:
˜ unicast, è un indirizzo assegnato a una singola interfaccia;
˜ multicast, è un indirizzo di destinazione che consente di inviare dei pac-

18 Standard di riferimento: RFC 2373, IP Version 6 Addressing Architecture; RFC 3587, IPv6
Global Unicast Address Format; RFC 4193, Unique Local IPv6 Unicast Addresses; RFC 4291, IP
Version 6 Addressing Architecture.
19 Le lettere a, b,c ,d, e, f dovrebbero essere in minuscolo.

222 5 Internet Protocol


chetti IPv6 a un gruppo di interfacce (poste di solito su nodi diversi)
identificate da uno stesso group identifier (identificatore di gruppo); un
pacchetto trasmesso in multicast deve essere inviato a tutte le interfacce
aventi lo stesso indirizzo multicast di destinazione; comprende anche il
caso del broadcast (gruppo all nodes, tutti i nodi);
˜ anycast, anche questo è un indirizzo di destinazione che consente di in-
viare dei pacchetti IPv6 a un gruppo di interfacce di rete ma, a differenza
del multicast, un pacchetto con un indirizzo di destinazione anycast vie-
ne inoltrato solo all’interfaccia più vicina (in termini di routing) e non
all’intero gruppo; sarà poi quell’interfaccia a inoltrare il pacchetto verso
le altre interfacce aventi lo stesso indirizzo anycast; ha lo stesso formato
dell’indirizzo unicast.
Come illustrato in FIGURA 17, il tipo, e quindi il formato, di un indirizzo IPv6
viene definito da un prefisso costituito dai primi bit dell’indirizzo e che per
questo è denominato Format Prefix (FP). Tramite il Format Prefix si realizza
la suddivisione dello spazio di indirizzamento IPv6 tra i diversi tipi di indiriz-
zi20. Per esempio, il Format Prefix degli indirizzi global unicast è costituito dai
3 bit 001, quindi gli indirizzi global unicast occupano 1/23 1/8 dell’intero
spazio di indirizzamento IPv6 (2128).

blocco di
tipo di indirizzo
indirizzi IPv6
global unicast
n bit m bit 128-n-m bit
0 3 bit 3 127
F.P.
2000::/3 global routing prefix subnet ID interface ID
001
identifica un sito identifica una subnet identifica un’interfaccia
(un insieme di subnet) entro un sito all’interno di un link (subnet) A
link-local unicast
0 10 bit 10 64 127
F.P.
FE80::/10 000 000 interface ID
1111 1110 10
64 bit fissi identifica un’interfaccia
FE80::/64 in un link
B
unique-local unicast
0 8 bit 40 bit 16 bit 64 bit 127

FC00::/8 F.P.
1111 1100 global ID subnet ID interface ID
FD00::/8
1111 1101

C
multicast
0 8 16 127
FF00::/8 F.P. flags scope group ID
1111 1111 000T
8 bit 4 bit 4 bit 112 bit
identifica l’ambito identifica un gruppo
di validità F.P. = Format Prefix D

FIGURA 17 Formato dei principali tipi di indirizzi IPv6.

20 Attualmente viene utilizzata solo una parte dell’intero spazio di indirizzamento.

8 Il protocollo IPv6 223


씰 In generale il prefisso IPv6 di un indirizzo IPv6 è costituito dai bit dell’in-
dirizzo aventi valore fisso e/o dai bit che identificano un insieme di reti,
una rete o una subnet, con i rimanenti bit (che negli unicast identificano
un’interfaccia) dell’indirizzo posti a 0. Un prefisso IPv6 ha sempre as-
sociata la sua lunghezza e viene espresso nel seguente modo: <prefisso
IPv6::>/<lunghezza prefisso>.

I «::» finali stanno a indicare che i rimanenti bit sono posti a 0, mentre la
lunghezza di un prefisso IPv6 (/N) viene indicata dando il numero di bit
(N) che costituiscono il prefisso IPv6 dell’indirizzo.
Allo stesso modo, analogamente alla notazione sintetica degli indirizzi
IPv4 classless (o CIDR), per consentire l’identificazione del prefisso IPv6
di un indirizzo IPv6 se ne associa la lunghezza con la notazione <indirizzo
IPv6>/<lunghezza prefisso>.

Indirizzi IPv6 unicast


I principali tipi di indirizzi unicast sono i seguenti.
˜ Aggregatable global unicast (unicast globale aggregabile) o indirizzi uni-
cast globali: sono gli indirizzi IPv6 pubblici (corrispondono agli indirizzi
pubblici IPv4 utilizzati su Internet); il loro formato è riportato in FIGURA
17A.
˜ Local unicast (unicast locale): corrispondono agli indirizzi IPv4 di tipo
privato, riutilizzabili in reti diverse non interconnesse; sono ulteriormen-
te suddivisi nei seguenti tipi:
– link-local autoconfigurato (indirizzo locale di un collegamento, o
link), che sono gli indirizzi IPv6 privati utilizzati dagli host apparte-
nenti a uno stesso link per autoconfigurarsi21; non vengono instradati
dai router (FIGURA 17B);
– unique-local (indirizzo unicast locale unico), che sono indirizzi asse-
gnabili alle interfacce appartenenti alle subnet che costituiscono il sito
di un’organizzazione; sono instradati dai router di un’organizzazione
ma, essendo indirizzi privati22, non consentono l’accesso a Internet
(IPv6); il loro formato è riportato in FIGURA 17C.
Vi sono inoltre due indirizzi unicast speciali, l’indirizzo <::/128>, costituito
da tutti 0, avente il significato di «indirizzo non specificato» e l’indiriz-
zo <::1/128> (cioè 0:0:0:0:0:0:0:1), che costituisce l’indirizzo di loopback23,
analogo all’indirizzo 127.0.0.1 di IPv4.

Per gli indirizzi multicast (FIGURA 17D), si ha che il bit T del campo flags
indica se l’indirizzo multicast è permanente (T 0) o temporaneo (T 1),

21 Sono analoghi agli indirizzi IPv4 autoconfigurati APIPA (Automatic Private IP Addressing),
169.254.x.y /16, utilizzati da Windows per la configurazione automatica di una scheda di rete
quando non vi è un server DHCP attivo.
22 Sono analoghi agli indirizzi IPv4 privati 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16.
23 Se la destinazione di un pacchetto è l’indirizzo di loopback esso non viene trasmesso in rete
ma viene rimandato subito al modulo software che lo ha emesso.

224 5 Internet Protocol


mentre il campo scope (ambito) viene utilizzato per definire l’ambito di vali-
dità di un gruppo multicast24.
Si noti, infine, che con IPv6 non sono definiti gli indirizzi di broadcast.
Essi sono sostituiti da particolari indirizzi multicast indirizzati allo speciale
gruppo all nodes (tutti i nodi).
Per esempio, i seguenti sono indirizzi IPv6 di multicast con ambito (sco-
pe) link-local:
˜ <ff02::1> all node address, equivale a un indirizzo IPv4 di broadcast;
˜ <ff02::2> all routers address;
˜ <ff02::1:3> link-local multicast name resolution25.
In FIGURA 18 viene riassunta la politica seguita per l’assegnazione de-
gli indirizzi IPv6 global unicast pubblici (per i dettagli si veda il sito web
http://www.iana.org/assignments/ipv6-unicast-address-assignments).

indirizzo global unicast FIGURA 18 Politica


assegnazione indirizzi
da /12 di assegnazione degli
global unicast
a /23 /32 /48 /64
)..( indirizzi IPv6 global
IANA subnet unicast e relativi prefissi.
001 routing prefix interface ID
ID
)..(
Regional
RIR Internet
Registry
prefisso
ISP ISP
prefisso
aziende/ sito
utenti
finali prefisso
subnet

RIR = Regional Internet Registry (RIPE per l’Europa)


ISP = Internet Service Provider

Un’interfaccia può avere più indirizzi IPv6 aventi ambito di validità (scope
o zoneID) diversi (locale, local o globale, global). Vi sono poi diversi modi
per configurare un indirizzo IPv6 su un’interfaccia:
˜ link-local autoconfigurato con identificativo di interfaccia pseudocasuale
o di tipo EUI-64;
˜ link-local con assegnazione manuale;
˜ unique link-local autogenerato in modo casuale;
˜ global statico con assegnazione manuale;
˜ global dinamico con prefisso ottenuto da un router e con identificativo
di interfaccia EUI-64 (indicato come stateless address autoconfiguration,
SLAAC);
˜ global dinamico ottenuto da un server DHCPv6 (indicato come stateful
autoconfiguration).

24 Per esempio (in esadecimale): 1 node-local; 2 link-local; 4 admin-local; 5 site-


local; 8 organization; E global.
25 Impiegato per la risoluzione dei nomi in indirizzi IPv6 in ambito link-local, senza uso del
DNS.

8 Il protocollo IPv6 225


Per quanto concerne il routing degli indirizzi unicast, l’inoltro dei pacchetti
IPv6 viene deciso sulla base dei prefissi IPv6, ricavati dagli indirizzi stessi in
base alla lunghezza del prefisso. Variando la lunghezza del prefisso è possi-
bile individuare con una singola route una subnet, una rete o un insieme di
reti di dimensioni sempre più grandi al diminuire della lunghezza del pre-
fisso, in modo analogo a quanto avviene usando subnet mask di lunghezza
variabile in IPv4.
Infatti, indicando con N la lunghezza del prefisso e utilizzando le lun-
ghezze di default, si ha quanto segue.
˜ Se N 128 bit il prefisso IPv6 identifica un’interfaccia, in quanto è un
indirizzo IPv6 che viene completamente analizzato; in questo caso la lun-
ghezza viene di solito omessa.
˜ Se 1 d N d 64, al variare della sua lunghezza il prefisso IPv6 può indivi-
duare:
– una route verso un insieme di siti, cioè di reti di organizzazioni diver-
se, se N 32;
– un sito, cioè l’insieme delle subnet di una stessa organizzazione, se
N 48;
– una subnet all’interno di un sito, se N 64.
ESEMPIO 6

Facendo riferimento alla FIGURA 19, identificare il tipo <0216:c7ff:febf:bcca> e sono dati dall’indirizzo
di indirizzi IPv6 evidenziati, ricavare l’interface ID IPv6 EUI (Extended Unique Identifier) a 64 bit ricavato
(identificativo di interfaccia) e l’indirizzo MAC dell’in- dall’indirizzo MAC dell’interfaccia con le regole vi-
terfaccia Fast Ethernet 0/0. ste nel CAPITOLO 2, LABORATORIO DIDATTICO 1;
per ottenere l’indirizzo MAC, a 48 bit, è quindi suf-
SOLUZIONE ficiente eliminare i 16 bit centrali (espressi in esa-
Facendo riferimento alle FIGURE 17 e 18 si ha quan- decimale come FF FE) e invertire il secondo bit (a
to segue. partire da sinistra, LSB) del primo byte dell’indirizzo
a) È un indirizzo link-local unicast in quanto il suo che quindi in esadecimale passa da <02> a <00>;
format prefix (/10) è <1111 1110 01> (fe8 in esa- in esadecimale l’indirizzo MAC dell’interfaccia è
decimale), mentre il prefisso IPv6 è <fe80::/64> quindi espresso come <0016:c7bf:bcca>.
(1111 1110 01 seguito da 54 zeri, con i 64 bit c) Sono indirizzi multicast il quanto il loro format
dell’interface ID posti a 0); l’interface ID è costi- prefix (/8) è 1111 1111 (FF in esadecimale); più
tuito dagli ultimi 64 bit che in esadecimale sono in dettaglio <ff02::1> è l’indirizzo multicast del
espressi come <0216:c7ff:febf:bcca>. gruppo all nodes, con ambito (scope) link-local,
b) È un indirizzo global unicast in quanto il suo for- equivalente a un indirizzo di broadcast IPv4; l’in-
mat prefix (/3) è <001> (2 in esadecimale), mentre dirizzo <ff02::2> è l’indirizzo multicast del gruppo
il prefisso IPv6 che identifica la subnet di apparte- all routers, mentre l’indirizzo <ff02::1:ffbf:bcca>
nenza è <2003:1::/64> in quanto è costituito dai è l’indirizzo multicast solicited-node, ottenu-
primi 64 bit dell’indirizzo IPv6, con i 64 bit dell’inter- to aggiungendo al prefisso IPv6 di multicast
face ID posti a 0; l’interface ID è costituito dagli ul- <ff02::1:ff::/104> gli ultimi 24 bit dell’interface ID
timi 64 bit che in esadecimale sono espressi come (<bf bcca> in esadecimale).

FIGURA 19 Esempi di indirizzi IPv6 configurati


su un router Cisco.

226 5 Internet Protocol


ESEMPIO 7
Dato l’indirizzo global unicast <2001:760:1:1:ac49:d ˜ il prefisso IPv6 che consente di identificare il sito
64c:587e:9276/64> determinare i prefissi che identi- è <2001:760:1::/48>, in quanto l’identificativo del
ficano l’ISP, il sito, la subnet; determinare quindi l’in- sito è compreso nei primi 48 bit dell’indirizzo IPv6;
terface ID dell’host destinazione.
˜ il prefisso IPv6 che consente di identificare la sub-
net è <2001:760:1:1::/64>, in quanto l’identificati-
SOLUZIONE vo della subnet è compreso nei primi 64 bit dell’in-
Utilizzando le lunghezze dei prefissi di default si ha dirizzo IPv6;
che (FIGURA 20): ˜ gli ultimi 64 bit (ac49:d64c:587e:9276) identificano
˜ il prefisso IPv6 che consente di identificare l’ISP è un’interfaccia all’interno della subnet.
il <2001:760::/32>, in quanto è costituito dai primi
32 bit dell’indirizzo IPv6, seguiti da tutti 0;

.. .. FIGURA 20 Esempio di
backbone router impiego di prefissi IPv6
a lunghezza variabile per
route verso il altri siti definire tre livelli di routing.
backbone prefisso di destinazione
IPv6 2001:760::/32

Internet Service Provider A


.. .. rete con prefisso IPv6
2001:760::/32

altre
route verso il subnet
ISP prefisso di destinazione
2001:760:1::/48 sito
n 2001:760:1::/48
subnet
2001:760:1:1::/64
ISP
B route verso il
prefisso di destinazione
2001:760:1:1::/64 host di destinazione
2001:760:1:1:ac49:d64c:587e:9276

8.3 Ulteriori caratteristiche di IPv6

Poiché lo spazio di indirizzamento disponibile è enorme, si può assegnare


un indirizzo IPv6 permanente (statico) a ogni interfaccia di ogni nodo, così
come avviene per gli indirizzi MAC delle schede di rete. Sono stati così in-
trodotti meccanismi di autoconfigurazione e di configurazione automatica
degli indirizzi IPv6 e dei parametri a essi collegati.
Per esempio, con IPv6 non è necessario configurare manualmente gli in-
dirizzi IPv6 sui PC appartenenti a una stessa LAN, né è indispensabile la
presenza di un server DHCPv6 per l’assegnazione degli indirizzi stessi, in
quanto gli host possono autoconfigurare le proprie interfacce con un indi-
rizzo IPv6 di tipo link-local.
Se la LAN appartiene a una subnet interconnessa tramite dei router
con altre subnet, poi, attraverso dei messaggi di servizio del protocollo

8 Il protocollo IPv6 227


ICMPv6 (Internet Control Message Protocol version 6), che vengono fatti
circolare in rete sia dagli host per scoprire i router (Router Solicitation,
richiesta al router) sia dai router per fornire i parametri di configurazione
(Router Advertisement, annuncio del router), si mettono gli host in con-
dizione di configurarsi automaticamente con tutti i parametri necessari
alla comunicazione in rete.
Con IPv6 scompare il protocollo ARP (Address Resolution Protocol) e si
impiega una versione evoluta del protocollo ICMP denominata appunto
ICMPv6.
I router IPv6 interconnettono segmenti di rete IPv6 (subnet IPv6) distinti
e operano in modo simile ai router IPv4, inoltrando i pacchetti sulla base
delle informazioni contenute nella tabella di routing.
Con IPv6 a una singola interfaccia di rete possono essere associati più
indirizzi IPv6. In particolare si ha che:
˜ un host può configurarsi con un indirizzo unicast locale di tipo link-local
(autoconfigurazione dell’interface ID), nonché con uno o più indirizzi
unicast globali; inoltre accetta i pacchetti in multicast equivalenti al bro-
adcast IPv4 e può appartenere a un gruppo multicast;
˜ un router può avere configurato, per ogni sua interfaccia, un indirizzo
unicast link-local e uno o più indirizzi unicast globali, nonché un indi-
rizzo anycast per ogni subnet, e opzionalmente altri indirizzi anycast;
inoltre, il router deve accettare i pacchetti in multicast equivalenti al
broadcast IPv4 e può appartenere a un gruppo multicast.
Per concludere, in TABELLA 4 si mettono in evidenza le corrispondenze e le
differenze tra i tipi di indirizzi IPv6 e IPv4.

TABELLA 4 Corrispondenze tra tipi di indirizzi IPv6 e IPv4.

Tipi di indirizzi IPv6 Tipi di indirizzi IPv4


Aggregatable global unicast Indirizzi IPv4 pubblici
Unique-local unicast (FC00::/8; FD00::/8) Indirizzi IPv4 privati
(10.0.0.0/8; 172.16.0.0/12; 192.168.0.0/16)
Link-local unicast (FE80::/64) Indirizzi IPv4 privati autoconfigurati (169.254.0.0/16)
Multicast (FF00::/8) Multicast (224.0.0.0/4)
Multicast all nodes Broadcast
Indirizzo di loopback (::1) Indirizzo di loopback (127.0.0.1)
Indirizzo non specificato (::) Indirizzo non specificato (0.0.0.0)
Rappresentazione in formato esadecimale con i Rappresentazione in formato decimale puntato
campi separati da «:», possibilità di comprimere
l’indirizzo indicando con «::» tutti i campi contigui
contenenti solo 0
Prefisso IPv6 costituito dai primi N bit di un Prefisso di rete individuato dalla subnet mask
indirizzo IPv6, i rimanenti bit sono posti a 0, con associata all’indirizzo (metodo classless o CIDR) o,
espressione del tipo <prefisso IPv6>/N; individua in passato, classe di appartenenza (metodo classful)
i bit fissi o i bit che identificano un insieme di reti,
una rete o una subnet

228 5 Internet Protocol


LABORATORIO DIDATTICO 6

VERIFICA DI UNA CONNESSIONE visualizzato digitando il comando netsh in-


CON PROTOCOLLO IPV6 IN UNA LAN terface ipv6 show interface.
In ambiente Windows, quindi, un indirizzo
In questo laboratorio didattico si propone la IPv6 link-local di un’interfaccia viene spe-
verifica dell’installazione del protocollo IPv6 cificato come <indirizzoIPv6%ZoneID>
su PC con sistema operativo Windows 7 e Li- (FIGURA 16).
nux Ubuntu (qui è stata utilizzata la versione L’indirizzo IPv6 è costituito dal prefisso di
12.04). Questi sistemi operativi sono definiti rete IPv6 <fe80::>, di 64 bit (la lunghezza è
dual stack o dual layer in quanto implemen- indicata come /64), e da un identificativo di
tano sia il protocollo IPv4 sia il protocollo interfaccia di 64 bit (interface ID). L’identi-
IPv6. ficativo di interfaccia può essere:
È disponibile online la versione completa del- ˜ generato automaticamente in modo
le figure di questo laboratorio didattico. pseudocasuale (random), come avviene
in ambiente Windows a partire da Vista;
Se, invece, si desidera impiegare Windows XP è ˜ l’identificativo EUI-64 (Extended Unique
necessario procedere manualmente all’installa- Identifier-64 bit) ottenuto a partire dall’in-
zione del protocollo IPv6 sui PC, digitando da dirizzo MAC dell’interfaccia (scheda)
prompt dei comandi il comando netsh interface Ethernet (CAPITOLO 2, LABORATORIO DIDAT-
ipv6 install. TICO 1), come avviene in ambiente Linux
Procediamo quindi nel seguente modo. Ubuntu e Windows XP.
1) Si verifica l’effettiva installazione del pro- 3) Si verifica l’effettiva possibilità di comu-
tocollo IPv6 dalle proprietà della scheda di nicazione con protocollo IPv6 facendo in
rete (cliccando con il tasto destro su Connes- modo che il comando ping attivi il proto-
sione alla rete locale (LAN) A Proprietà). Su collo ICMPv6, trasportato da pacchetti
Ubuntu si seleziona (per esempio da Dash) IPv6, operando nel seguente modo:
Connessioni di rete A Connessione via cavo ˜ in ambiente Windows si digita26 ping -6
A Modifica A Impostazioni IPv6. indirizzoIPv6%ZoneID;
2) Si determina l’indirizzo IPv6 unicast link- ˜ in ambiente Linux Ubuntu si digita (da
local autoconfigurato sull’interfaccia di rete terminale) ping6 -c 4 -I eth0 indirizzo
Ethernet nel seguente modo: IPv6, dove con l’opzione -c si indica il nu-
˜ in ambiente Windows si digita (da prompt mero di echo request da inviare e con -I si
dei comandi) il comando ipconfig; indica l’interfaccia Ethernet da utilizzare.
˜ in ambiente Linux si digita (da un termi- Se si ottiene una risposta dall’interfaccia di de-
nale) il comando ifconfig. stinazione del ping ciò significa che i due PC
Poiché il prefisso IPv6 degli indirizzi link- sono in grado di scambiarsi pacchetti IPv6 e
local (fe80::) è comune a tutte le interfacce quindi di comunicare a livello IPv6.
di rete (fisiche e virtuali) per evitare ambi- Se lo si desidera è possibile configurare un
guità negli instradamenti viene associato indirizzo unique local-link (per esempio dal
all’indirizzo IPv6 un identificativo di inter- blocco fc00::/64, equivalente a un indirizzo
faccia (Idx) denominato Zone ID (o Scope privato) sui due PC e testare la connettività
ID), che in ambiente Windows può essere IPv6 con tali indirizzi tramite il comando ping.

26 È possibile variare il numero di echo request inviate con l’opzione -n; per inviarne 2 si digita: ping -n 2 -6
indirizzoIPv6%ZoneID. 씰

8 Il protocollo IPv6 229



A tale scopo: fisso (/64); si disabilita e si riabilita l’interfac-
˜ in ambiente Windows si selezionano (tasto cia (sudo ifconfig eth0 down; sudo ifconfig eth0
destro del mouse): Proprietà della Connessio- up) per applicare le modifiche; con il coman-
ne alla rete locale (LAN) A Protocollo Internet do ifconfig si può verificare l’assegnazione del
versione 6 A Proprietà; nuovo indirizzo IPv6;
˜ si clicca su Usa indirizzo IPv6 seguente e si in- ˜ con il comando ping si verifica la connettività
serisce l’indirizzo (per esempio fc00::10) e la IPv6 come visto in precedenza; con gli indi-
lunghezza del prefisso (/64); con il comando rizzi unique local e global non è però neces-
ipconfig /all si può verificare l’assegnazione sario specificare la Zone ID (per esempio è
del nuovo indirizzo IPv6; sufficiente digitare <ping -6 fc00::20>); allo
˜ in ambiente Linux Ubuntu si apre Connes- stesso modo se si hanno a disposizione in-
sioni di rete, si seleziona Connessione via cavo dirizzi IPv6 unicast globali (presi dal blocco
A Modifica A Impostazioni IPv6 A Metodo 2003::/64) è possibile configurarli sui PC e te-
Manuale A Aggiungi inserendo l’indirizzo stare la loro connettività IPv6 (configurando
(per esempio fc00::20) e la lunghezza del pre- anche il gateway predefinito).

LABORATORIO DIDATTICO 7

ANALISI DEL FORMATO DI UN PACCHETTO Come evidenziato in FIGURA 21, un pacchetto


IPV6 IPv6 è composto da un header IPv6 (di 40 byte)
e da un campo indicato come payload (o data)
In questo laboratorio didattico si propone
che trasporta una PDU di un protocollo che fa
l’effettuazione dell’analisi del formato di un
uso di IPv6, in questo caso l’ICMPv6. A sua vol-
pacchetto IPv6 con l’analizzatore di protocollo
ta il pacchetto IPv6 viene incapsulato nel cam-
Wireshark.
po informativo (payload o data) di un frame
È disponibile online la versione completa di
Ethernet prima di effettuarne l’invio sul mezzo
tutte le figure di questo laboratorio didattico.
trasmissivo della LAN.
Operiamo nel seguente modo. In FIGURA 21 sono evidenziati i campi che
compongono l’header IPv6, che sono i seguenti.
1) Apriamo Wireshark su un PC, lo avviamo e
inseriamo il Display Filter <icmpv6>. ˜ Version, 4 bit: indica la versione del protocol-
2) Effettuiamo un ping con protocollo ICMPv6 lo IP (version 6).
dal PC con Wireshark verso un altro PC del- ˜ Traffic class (o priority), 8 bit: identifica la
la stessa LAN, come indicato nel LABORATORIO classe di traffico a cui appartiene il pacchet-
DIDATTICO 6; per semplificare l’analisi possia- to IPv6; ha una funzione analoga al campo
mo far inviare dal protocollo ICMPv6 una ToS di IPv4; utilizzando questo campo una
sola PDU di echo request, a cui il PC desti- sorgente può marcare il pacchetto IPv6 come
nazione risponderà con una PDU di echo appartenente a una data classe di traffico,
replay con il comando ping -6 -n 1 indiriz- avente una certa priorità, e i router posso-
zo_IPv6%ZoneID (nell’esempio ping -6 -n 1 no impiegare code di attesa diverse in modo
fe80::20c:6eff:fed7:b7a5%11). da trattare con priorità differente i pacchetti
3) Fermiamo Wireshark e analizziamo i frame IPv6 a seconda della classe di traffico di ap-
scambiati che trasportano le PDU ICMPv6. partenenza.

230 5 Internet Protocol



˜ Flow label, 20 bit: è un campo che consente non lo supportano ignorano il suo contenuto.
di etichettare i pacchetti come appartenenti a ˜ Payload length, 16 bit: indica la lunghezza in
uno stesso flusso; con il termine flow (flusso) ottetti (byte) della parte di pacchetto che se-
si intende una sequenza di pacchetti inviati da gue l’header IPv6, cioè del payload; poiché
una certa sorgente a una destinazione e per l’header IPv6 ha lunghezza pari a 40 ottetti, la
la quale la sorgente richiede un trattamento27 lunghezza totale di un pacchetto IPv6 è pari
particolare da parte dei router che vengono alla lunghezza del payload  40 (ottetti).
attraversati; gli host che non utilizzano questo ˜ Next header, 8 bit: indica il protocollo del-
campo lo pongono a zero, mentre i router che lo strato superiore (upper layer) che utilizza

0 4 12 16 24 31 bit FIGURA 21 Formato


version traffic class flow label di un pacchetto IPv6:
A) tramite un’analisi reale;
payload length next header hop limit
B) rappresentazione teorica.
header
IPv6 source address (128 bit)
(40 byte)

destination address (128 bit)

eventuali header opzionali


(extension header)

payload
PDU del protocollo dello strato superiore
(per esempio TCP)

27 Il tipo di trattamento che si richiede può essere definito nell’extension header hop-by-hop options o in altro modo;
combinando la classe di traffico e l’etichettatura dei flussi di pacchetti è possibile implementare livelli di QoS diversi e
adattabili a esigenze specifiche degli utenti, consentendo così sia di personalizzare i servizi sia di supportare applicazioni
multimediali (che combinano audio, video e dati). 씰

8 Il protocollo IPv6 231



l’IPv6 per trasportare le proprie PDU; è si- La formazione di un pacchetto IPv6 può anche
mile al campo protocol di IPv4, anche nella essere studiata impiegando il pacchetto sof-
codifica (6 TCP; 17 UDP, 58 ICMPv6 tware packETH. Dopo avere rilevato gli indi-
ecc.); se, invece, sono presenti degli header rizzi IPv6 e averli aggiunti all’address database
opzionali, detti extension header, indica il di packETH, si può operare nel seguente modo
tipo di header che segue l’header principale (FIGURA 22).
IPv6 (TABELLA 5, a pagina 234). 1) Si compilano i campi dell’header MAC
˜ Hop limit, 8 bit: il numero contenuto in que- (protocollo Ethernet) selezionando gli in-
sto campo viene decrementato di 1 da ogni dirizzi MAC della scheda di destinazione
nodo (router) che inoltra il pacchetto; se e di quella sorgente (cliccando su Select si
l’hop limit raggiunge il valore 0 il pacchet- apre l’address database); si seleziona poi il
to viene scartato; equivale al campo TTL di protocollo dello strato 3 IPv6 (Ethertype).
IPv4 e in pratica indica il numero di router 2) Si compilano i campi vuoti dell’header IPv6
(o hop, salti) che il pacchetto può ancora at- (next layer A IPv6), selezionando: l’indi-
traversare. rizzo IPv6 dell’host sorgente e di quello di
˜ Source address, 128 bit: indirizzo IPv6 dell’host destinazione (dall’address database); si se-
sorgente, che emette il pacchetto. leziona quindi come next layer ICMPv6 (la
˜ Destination address, 128 bit: indirizzo IPv6 cui codifica in esadecimale, 0x3A corrispon-
della destinazione28.
FIGURA 22 Creazione
di un pacchetto IPv6
con packETH.

28 Con IPv6 può anche non essere l’indirizzo dell’host di destinazione finale del pacchetto, se è presente un header opzionale
di routing (routing header) che consente di effettuare degli ulteriori instradamenti per tenere conto, per esempio, della mobilità
di un terminale; il destination address può contenere l’indirizzo di un router di destinazione, il quale esaminando l’header
di routing opzionale determina quale ulteriore instradamento va effettuato per raggiungere l’host di destinazione effettivo.

232 5 Internet Protocol



dente a 58 in decimale viene inserita auto- tivo nodo di destinazione; se utilizza questa
maticamente nel campo next header. opzione la sorgente immette come indirizzo
3) Si compilano i campi dell’header ICMPv6 IPv6 di destinazione nell’header principale
inserendo: il tipo di messaggio (type 0x80 l’indirizzo di un router e inserisce nel rou-
per l’echo request), il codice (code 0x00), si ting header l’elenco degli indirizzi IPv6 dei
seleziona Data e come data pattern mettia- router a cui deve essere ulteriormente inol-
mo per esempio 00, con lunghezza 32 byte. trato il pacchetto, seguiti, in ultima posizio-
4) Si seleziona l’interfaccia di uscita (interface ne, dall’indirizzo IPv6 dell’effettivo host di
eth0), si clicca su Gen-b e si specifica il nume- destinazione; in questo modo il pacchetto
ro di pacchetti da inviare, per esempio 2, e la viene recapitato al router indicato nell’he-
banda (velocità); si clicca infine su Send per ader principale, il quale esamina il routing
inviare i pacchetti (rilevabili con Wireshark). header, aggiorna l’indirizzo di destinazione
del pacchetto inserendovi il primo indirizzo
Extension header IPv6
elencato, eliminandolo dalle opzioni, e inol-
Gli extension header trasportano informazioni tra il pacchetto; in questo modo si raggiunge
di servizio opzionali che vengono elaborate dal il primo router specificato nelle opzioni, che
nodo specificato dall’indirizzo di destinazio- ripete le stesse operazioni; il pacchetto viene
ne; fa eccezione l’header opzionale hop-by-hop così inoltrato verso l’effettivo host di destina-
options header che viene analizzato anche dai zione dai router specificati nell’elenco.
router intermedi, in quanto può trasportare in- ˜ Fragment header: viene utilizzato da una sor-
formazioni relative a come essi devono trattare gente per frammentare un pacchetto di di-
un pacchetto IPv6. Le funzioni principali degli mensioni maggiori del path MTU utilizzabile
header opzionali sono le seguenti. sull’intero percorso; il pacchetto originario
˜ hop-by-hop options header: viene utilizzato viene riassemblato dal nodo di destinazione;
per trasportare informazioni opzionali che i campi contenuti in questo header sono ana-
devono essere esaminate da ogni router at- loghi a quelli che consentono la frammenta-
traversato dal pacchetto; per esempio questo zione dei pacchetti IPv4; al contrario di IPv4,
campo viene utilizzato quando si desidera però, la frammentazione dei pacchetti IPv6
trasmettere un pacchetto IPv6 avente un pay- può essere effettuata solamente dalla sorgente
load di dimensioni maggiori di 216 65 536 e non dai router intermedi; i nodi IPv6 sor-
ottetti (dimensione massima consentita dal gente devono così implementare un algorit-
campo payload length dell’header IPv6), de- mo che consenta loro di scoprire qual è il path
nominato jumbo payload; le reali dimensio- MTU verso una data destinazione, in modo
ni del payload vengono specificate in que- da determinare se il pacchetto va frammen-
sto campo. Inoltre, le opzioni contenute in tato o meno; in caso contrario la dimensione
questo campo potrebbero indicare ai router del pacchetto va limitata a 1280 ottetti, che as-
come trattare il pacchetto in relazione alla sicura il trasporto di un pacchetto IPv6 senza
flow label che lo contraddistingue, in modo frammentazione in quanto è il valore minimo
da soddisfare i parametri di qualità del ser- di MTU richiesto da IPv6 a un qualsiasi link.
vizio (QoS) concordati con l’utente per quel ˜ Authentication header: consente l’autentica-
determinato flusso di pacchetti. zione del pacchetto IPv6, in modo da esse-
˜ Routing header: può essere utilizzato da una re sicuri che il pacchetto sia stato realmente
sorgente per allegare al pacchetto l’elenco inviato dal nodo specificato dall’indirizzo
degli indirizzi di uno o più router da attra- sorgente e che non abbia subito alterazioni
versare lungo il percorso che porta all’effet- lungo il percorso verso la destinazione.

8 Il protocollo IPv6 233



˜ Encapsulating Security Payload header: con- In TABELLA 5 sono riportati i principali codici
sente di crittografare i messaggi trasportati dai (in formato decimale) che possono essere con-
pacchetti IPv6 in modo da tutelare la privacy; tenuti nel campo next header, sia dell’header
utilizzando meccanismi di autenticazione e IPv6 sia degli extension header.
crittografia si realizza una architettura di sicu-
rezza per l’IP (IPSec, Internet Protocol Security
architecture) in grado di proteggere le comuni- TABELLA 5 Principali valori contenuti nel campo
next header e loro significato.
cazioni su Internet.
˜ Destination options header: viene utilizza- Codice Significato
to per trasportare informazioni opzionali 6 Segue l’header TCP
che vanno esaminate dal nodo identifica-
17 Segue l’header UDP
to dall’indirizzo di destinazione dell’header
58 Segue l’header ICMPv6
IPv6; se questo campo precede il routing hea-
der, le opzioni in esso contenute sono esami- 0 Segue l’extension header hop-by-
hop options
nate anche dai nodi specificati nel routing he-
ader, mentre se viene collocato come ultimo 43 Segue l’extension header routing
extension header, le opzioni sono esaminate 44 Segue l’extension header fragment
solo dall’host di destinazione finale. 50 Segue l’extension header
Encapsulation Security Payload
Tranne il fragment header, che è di lunghezza
51 Segue l’extension header
fissa, gli extension header sono di lunghezza
authentication
variabile, per cui al loro interno sono presenti
59 no next header (non segue alcun
due campi: next header, per indicare il tipo di
header)
header che segue, e header length, per specifica-
60 Segue l’extension header
re la lunghezza di ciascun extension header (fa
destination options
eccezione l’Encapsulating Security Payload).

9 Interoperabilità e coesistenza
di IPv6 e IPv4
La versione 4 dell’Internet Protocol (IPv4) ha raggiunto livelli di penetrazio-
ne enormi e ha consentito di realizzare Internet. L’introduzione graduale di
IPv6 deve quindi prevedere lo sfruttamento delle reti basate su IPv4 per in-
terconnettere reti basate su IPv6. A questo scopo sono state sviluppate tecni-
che che consentono di trasmettere pacchetti IPv6 sfruttando le infrastrutture
di rete IPv4.
In questo modo è possibile creare un backbone IPv6 virtuale (come 6bone)
per interconnettere delle reti IPv6. Alcune tecniche utilizzate per consentire
l’interoperabilità fra IPv6 e IPv4 sono le seguenti.
˜ Dual layer e dual stack29: implementazione su una macchina sia di IPv4
sia di IPv6; per esempio i moderni PC sono dual layer in quanto hanno
installato sia il protocollo IPv4 sia il protocollo IPv6.
29 Con il dual layer si hanno i due protocolli IP, IPv6 e IPv4, e un solo strato di trasporto per
entrambi (stessi protocolli TCP/UDP), mentre nel dual stack vi sono due strati di trasporto
distinti, uno per IPv6 e uno per IPv4.

234 5 Internet Protocol


˜ IPv6 over IPv4 tunneling: consiste nell’inserire (incapsulare) un pacchet-
to30 IPv6 nel campo data (payload) di un pacchetto IPv4, come avviene
con i metodi 6to4 e ISATAP (IntraSite Automatic Tunneling Addressing
Protocol, sito web http://www.isatap.com/), oppure in quello di un data-
gram UDP, come avviene con il metodo TEREDO (RFC 4380, sito web
http://www.microsoft.com/technet/network/ipv6/teredo.mspx). I pac-
chetti IPv6, incapsulati in pacchetti IPv4, possono essere trasferiti su In-
ternet (IPv4) e più in generale su reti IP che interconnettono reti IPv6.
˜ NAT box (Network Address Translator box): sono dispositivi che effettua-
no la mappatura del protocollo IPv6 nel protocollo IPv4 per consentire
l’interoperabilità di reti IPv6 e IPv4.

LABORATORIO DIDATTICO 8

COMANDI DI DIAGNOSTICA31 ne TCP/IP e che il supporto trasmissivo (cavo


UTP, canale radio ecc.) non sia disconnesso, nel
Comando ipconfig qual caso non viene mostrata la configurazione.
Il comando ipconfig (IP configuration) viene Il comando ipconfig ammette delle opzioni
utilizzato per verificare i dettagli della confi- (switch) che specificano che cosa si desidera ot-
gurazione TCP/IP di ogni scheda di rete di un tenere con esso.
computer con sistema operativo Windows32, La sintassi completa viene visualizzata digi-
nonché per rilasciare o rinnovare la configu- tando ipconfig /?.
razione stessa via DHCP. Il comando richiede Le quattro opzioni principali sono riportate
quindi che sia stata effettuata la configurazio- in TABELLA 6.
TABELLA 6 Comandi ipconfig.

Comando Funzione
ipconfig Visualizza i tre parametri fondamentali della configurazione IP: indirizzo IP, subnet
mask, gateway predefinito.
ipconfig /all Visualizza la configurazione TCP/IP completa di un PC, compreso l’indirizzo MAC
delle schede di rete.
ipconfig /release Rilascia la configurazione TCP/IP del PC, riportandola nello stato di non
assegnazione (tutti 0), nel caso di assegnazione dinamica, tramite DHCP.
ipconfig /renew Rinnova la configurazione TCP/IP del PC, richiedendola nuovamente al server
DHCP, nel caso di assegnazione dinamica dell’indirizzo IP.

Il comando ipconfig nella sua forma più sem- ˜ il nome host (o nome netbios) del computer,
plice visualizza la configurazione IP di base: che è il nome assegnato al computer in fase di
indirizzo IP, subnet mask, gateway predefi- configurazione iniziale;
nito. ˜ l’indirizzo IP del computer e se esso è dinami-
Con il comando ipconfig /all, poi, viene visua- co (con DHCP abilitato) oppure no;
lizzata la configurazione completa del PC. ˜ l’indirizzo IP del gateway predefinito;
Tra l’altro, è così possibile verificare: ˜ l’indirizzo IP degli eventuali server DNS che

30 Sono stati definiti appositi indirizzi IPv6 che comprendono al loro interno anche un indiriz-
zo IPv4, espresso in notazione esadecimale o decimale.
31 Alcuni comandi sono illustrati nel CAPITOLO 6.
32 Linux, invece, utilizza a tale scopo il comando ifconfig.

9 Interoperabilità e coesistenza di IPv6 e IPv4 235



effettuano la risoluzione dei nomi host o de- attivi i meccanismi di risoluzione dei nomi in
gli indirizzi web in indirizzi IP; indirizzi IP); in caso di problemi il tipo di ri-
˜ il tipo di scheda di rete (Ethernet) e il suo in- sposta dà utili indicazioni per identificare la
dirizzo fisico (o indirizzo MAC) ecc. causa del mancato scambio di pacchetti;
Nel caso in cui l’assegnazione dell’indirizzo IP ˜ verificare se la risoluzione dei nomi in in-
sia dinamica, tramite DHCP, è possibile utiliz- dirizzi IP è funzionante, per esempio con il
zare il comando ipconfig /release per rilasciare la comando c:\ping www.nomesito.it è possibile
configurazione corrente e il comando ipconfig / verificare se il server DNS è operativo e, nel
renew per rinnovare la configurazione TCP/IP, caso lo sia, se il sito è raggiungibile;
richiedendola nuovamente al server DHCP. ˜ determinare il tempo che intercorre tra l’in-
vio di un messaggio ICMP di echo request
Comando ping e la ricezione del messaggio ICMP di echo
Il comando ping (Packet Internet Groper) con- replay, inviato come risposta a esso (Round
sente di testare la connettività a livello IP tra Trip Delay);
due host, cioè di verificare se un host è in gra- ˜ individuare la dimensione massima che può
do di scambiare pacchetti IP con un altro host assumere il campo data di un pacchetto IP af-
di cui è noto l’indirizzo IP o il nome host (o finché esso venga trasmesso senza frammen-
l’URL). Per fare questo si deve digitare il co- tazione; in altri termini variando la dimensio-
mando ping seguito dall’indirizzo IP (o dal ne dei pacchetti IP si può determinare l’MTU
nome) dell’host di destinazione. Tale comando del frame, che è la dimensione massima del
consente quindi di: campo info del frame di livello 2 utilizzato per
incapsulare i pacchetti IP.
˜ verificare se la propria interfaccia (I/F) di
rete a cui è associato un indirizzo IP, indicata Il comando ping determina l’attivazione, da
genericamente con il termine host, ha asse- parte del sistema operativo, del protocollo
gnata una configurazione TCP/IP anche sen- ICMP, appartenente al layer Internet del TCP/
za conoscerla, facendo il ping sull’indirizzo IP (strato 3 OSI), le cui PDU sono inserite nel
IP di loop (127.0.0.1); campo data di un pacchetto IP, che a sua volta è
˜ verificare se un host riesce a scambiare pac- incapsulato in un frame del protocollo del layer
chetti IP con un altro host di cui è noto l’indi- 2 impiegato, nel nostro caso il MAC Ethernet
rizzo IP (oppure il nome host o l’URL se sono (FIGURA 23).

quando si digita: C:\>ping 10.0.0.45


indirizzo IP
il sist. op. fa: indirizzo IP
host sorgente host destinazione tipo di messaggio ICMP
10.0.0.46 protocollo ICMP protocollo ICMP 10.0.0.45

Round ICMP PDU


type = echo request ICMP PDU ICMP PDU PDU del protocollo ICMP data
Trip ICMP PDU type = echo request type = echo replay header
Delay ICMP
(pacchetto IP) type = echo replay
(layer 2 frame) (pacchetto IP) (pacchetto IP)
(pacchetto IP) (layer 2 frame) (layer 2 frame) IP
(layer 2 frame) pacchetto IP data
header

frame
Ethernet
Ethernet info FCS
header
tempo reti (subnet) IP (MAC)
[instradamento dei pacchetti IP; Frame
incapsulamento nei frame] Check
A B Sequence

FIGURA 23 Comando ping.


236 5 Internet Protocol



La sintassi del comando ping, ottenibile digi- (o URL, Uniform Resource Locator), purché sia
tando da prompt dei comandi semplicemente possibile effettuare la risoluzione del nome in
ping, è la seguente: C:\>ping [opzioni] destina- indirizzo IP.
zione. Le principali opzioni sono riportate nella TA-
La destinazione può essere un indirizzo IP, BELLA 7.
un nome host o l’indirizzo di un sito Internet
TABELLA 7 Principali opzioni del comando ping.

-t Esegue continuamente il ping verso l’host di destinazione finché non viene interrotto
premendo contemporaneamente i tasti control e c (Ctrl C).
-a Risolve l’indirizzo IP di destinazione nel nome host, cioè ricerca e visualizza il nome host
associato all’indirizzo IP di destinazione.
-n [valore] Imposta il numero di echo request che si inviano all’host di destinazione; per default di
solito si ha n 4.
-l [valore] Imposta la lunghezza del campo data del messaggio di echo request; per default di
norma si hanno 32 byte di dati.
-f Impedisce la frammentazione del pacchetto settando a 1 il flag don’t fragment (DF)
dell’header IP; se la dimensione del pacchetto IP è maggiore del campo info del frame
in cui esso viene inserito, il pacchetto non può essere frammentato e quindi non viene
trasmesso; in questo caso viene visualizzato il seguente messaggio: è necessario
frammentare il pacchetto ma DF è attivo; l’opzione -f può essere usata per determinare
la MTU (Maximum Transmission Unit) di un frame.
-i [valore] Imposta il valore iniziale del campo TTL dei pacchetti IP che trasportano le echo
request; ogni router decrementa il valore TTL di 1 e il router che porta tale valore a 0
scarta il pacchetto; consente di determinare quanti router attraversa un pacchetto per
raggiungere la destinazione impostando come primo valore 2 (TTL 2) e incrementando
il TTL di 1 a ogni ping; se TTL 1 i pacchetti non possono uscire dalla rete.
-w [valore] Imposta il tempo di attesa massimo (timeout, in ms) tra l’invio di una echo request e
la ricezione della risposta; allo scadere del tempo di attesa l’esecuzione del ping viene
interrotta e si visualizza il seguente messaggio: richiesta scaduta.
-4 Impone l’uso di IPv4.
-6 Impone l’uso di IPv6.

Per esempio, se si desidera effettuare un ping 1) ping sull’indirizzo di loopback, ping


verso l’host 192.168.0.2 inviando 2 echo re- 127.0.0.1, in questo modo si verifica se il PC
quest, ciascuna con un campo dati di 64 byte, locale ha configurato un indirizzo IP;
disabilitando la frammentazione dei pacchetti, 2) ping <indirizzo IP del PC locale>, in questo
impostando il TTL iniziale a 10 e con un ti- modo si verifica che l’indirizzo IP corretto è
meout di 1 (s) si deve digitare il comando ri- stato configurato, che non vi sono indirizzi
portato in FIGURA 24, a pagina seguente. IP duplicati e che la scheda di rete è corret-
tamente collegata in rete;
Nel caso in cui vi siano dei problemi di connet- 3) ping sull’indirizzo IP del gateway predefinito,
tività IP è possibile utilizzare il comando ping in questo modo si verifica se il gateway (ti-
per cercare di identificare se il problema è in- picamente un router) tramite cui si accede
terno al computer o se è esterno. A tale scopo all’esterno è raggiungibile;
si possono eseguire in successione cinque ping: 4) ping sull’indirizzo IP di un host remoto, in

9 Interoperabilità e coesistenza di IPv6 e IPv4 237



questo modo si verifica se l’host remoto è Il sistema operativo deve conoscere l’MTU per
in grado di scambiare pacchetti IP con il PC determinare la dimensione massima dei blocchi
locale; (o MSS) che il protocollo TCP produce quando
5) ping sul nome host o sull’URL (nome) di un segmenta i dati che le applicazioni gli passano
sito, in questo modo si verifica se il mecca- per effettuarne il trasferimento.
nismo di risoluzione dei nomi, tipicamente
tramite server DNS, è funzionante. Comando arp
Il comando arp consente di visualizzare e mo-
Determinazione di MTU e MSS dificare la cache arp tramite cui il s.o. effettua
Facendo uso delle opzioni -l e -f è possibile localmente la risoluzione degli indirizzi IP in
determinare la dimensione massima del cam- indirizzi MAC (o indirizzi fisici), cioè determi-
po info di un frame Ethernet, o MTU, e quindi na qual è l’indirizzo MAC di una scheda di cui
anche la dimensione massima che può assu- è noto l’indirizzo IP.
mere il campo data di un pacchetto IP, la cui La sintassi del comando è ottenibile digitan-
intestazione è di 20 byte, affinché possa essere do arp <invio>.
inserito in un frame senza doverne effettua- Con il comando arp -s <indirizzo IP> in-
re la frammentazione (cioè la suddivisione in dirizzo MAC> è possibile aggiungere una voce
pacchetti più piccoli). La frammentazione dei statica, cioè non cancellata allo spegnimento,
pacchetti IP viene disabilitata tramite l’opzione alla cache arp. Può essere utile effettuare tale
-f, mentre con l’opzione -l è possibile variare la operazione nei confronti dell’indirizzo IP del
dimensione del campo data di una PDU ICMP, gateway predefinito, sia per motivi di sicurezza
in modo tale da poter determinare la lunghez- sia per velocizzare l’accesso a Internet, evitan-
za massima del campo data di un pacchetto IP. do la risoluzione dell’indirizzo IP in indirizzo
La dimensione massima del campo data di una MAC.
PDU ICMP risulta pari a 1472 byte, a cui van-
no aggiunti gli 8 byte dell’intestazione ICMP,
Comando nslookup
per cui la lunghezza massima del campo data
Il comando nslookup (FIGURA 25) consente di
di un pacchetto IP è di 1480 byte, a cui vanno
diagnosticare eventuali problemi legati alla ri-
aggiunti i 20 byte dell’header IP per determina-
soluzione dei nomi tramite server DNS. Esso vi-
re l’MTU dei frame Ethernet, che è quindi pari
sualizza l’indirizzo IP del server DNS utilizzato
a 1472  8  20 1500 byte. Infatti settando
per la risoluzione dei nomi o i dettagli relativi
per comodità una sola echo request, si ha che:
alla risoluzione di un nome host o di un sito
˜ digitando c:\>ping -n 1 -f -l 1472 10.0.0.45 si (URL) in un indirizzo IP, nonché la risoluzione
ottiene una risposta; inversa da indirizzo IP a nome host. La sintassi
˜ digitando c:\>ping -n 1 -f -l 1473 10.0.0.45 completa del comando può essere ottenuta di-
non si ottiene alcuna risposta. gitando prima nslookup <invio> e poi <?>.

FIGURA 24 Esempio di comando ping con evidenziato l’uso delle opzioni.


238 5 Internet Protocol



Comando netstat luzione dei nomi può essere inibita con l’op-
Il comando netstat (network status) consente zione -n.
di visualizzare quali porte TCP o UDP sono in Si ricorda che mentre il protocollo TCP opera
uso, lo stato delle connessioni TCP e gli host in modalità connection oriented, per cui stabi-
remoti con cui esse sono stabilite, nonché una lisce delle connessioni logiche con gli host re-
serie di statistiche relative alle connessioni ef- moti prima di trasferire dei dati, il protocollo
fettuate. In FIGURA 26 si riporta il diagramma UDP opera in modalità connectionless, per cui
degli stati di una connessione TCP. non stabilisce connessioni con gli host remoti;
La sintassi del comando è ottenibile digitan- di conseguenza l’indirizzo IP (o il nome host) e
do netstat help. la porta remoti non sono definiti e al loro posto
Per default il comando netstat esegue la ri- viene visualizzato *:*.
soluzione degli indirizzi IP in nomi host e Con le opzioni -e -s si visualizzano, rispet-
(utilizzando il file Services) riporta il servizio33 tivamente, le statistiche relative al protocollo
(cioè indica l’applicazione) che utilizza una Ethernet (frame trasmessi o ricevuti) e ai pro-
certa porta TCP o UDP (FIGURA 26). La riso- tocolli di livello 3 e 4 (IP, ICMP, TCP, UDP).

FIGURA 25 Comando nslookup.

FIGURA 26 Esempio
di risultato del
comando netstat.

33 Il file di puro testo Services stabilisce la corrispondenza tra numero di porta TCP o UDP e
servizio (applicazione) che la utilizza. In Windows XP tale file è contenuto nella directory c:\
windows\system32\drivers\etc. Può essere letto con un editor di puro testo come Blocco note
(notepad), ma non va modificato.

9 Interoperabilità e coesistenza di IPv6 e IPv4 239


ESERCIZI SVOLTI
1 Una subnet IP avente indirizzo IP 10.0.0.0 ha as- 4 Una LAN costituisce una subnet IP avente il se-
sociata la subnet mask 255.255.255.252: qual è il guente indirizzo IP di rete: 192.168.0.0/24. Ai PC
numero massimo di host ammesso? Qual è l’indi- della subnet IP sono assegnati gli indirizzi IP dal
rizzo IP di broadcast? 192.168.0.20/24 al 192.168.80/24. Si acquista un
router ADSL per l’accesso a Internet e si verifica
Soluzione
che nella configurazione di fabbrica all’interfaccia
Si esprime in binario la subnet mask, che risulta com-
Fast Ethernet (LAN) è stato assegnato il seguente
posta dalla sequenza:
indirizzo IP: 192.168.0.129/28. Dopo avere collega-
11111111 11111111 11111111 11111100
to il router ADSL a uno switch della LAN, indicare
La subnet mask è composta da 30 «1» e due «0» e
se è sufficiente configurare l’indirizzo IP del rou-
quindi è anche esprimibile come /30.
ter come gateway predefinito dei PC per garantire
Applicata a un indirizzo IP, la subnet mask determina
loro l’accesso a Internet.
una parte host di due bit e quindi il numero massimo
di host che la subnet IP può comprendere è pari a Soluzione
H 22  2 2. Il router ADSL ha un indirizzo IP con associata la
L’indirizzo IP della subnet è caratterizzato dalla parte subnet mask /28!, costituita da 28 «1» seguiti da
host costituita da tutti 0. quattro 0; essa si può quindi esprimere in decimale
L’indirizzo IP di broadcast ha la parte host posta a 1 come 255.255.255.240. Applicando la subnet mask
e quindi l’ultima cifra dell’indirizzo IP viene espressa all’indirizzo IP si determina che il prefisso di rete è
in binario come 00000011, corrispondente al nume- costituito dai primi 28 bit, mentre gli ultimi quattro
ro decimale 3. L’indirizzo IP di broadcast risulta così bit ne costituiscono la parte host. Per determinare la
10.0.0.3. subnet IP di appartenenza è così possibile analizzare
Gli indirizzi IP aventi l’ultima cifra espressa in binario solo l’ultima cifra, che posta in binario è 10000001
come 00000001 e 00000010 sono utilizzabili per gli (FIGURA 27).
host. Quindi gli indirizzi IP impiegati nella subnet sono
i seguenti:
˜ 10.0.0.0/30, indirizzo IP della subnet IP stessa; ultima cifra dell’indirizzo IP

˜ 10.0.0.1/30, indirizzo IP del primo host;


˜ 10.0.0.2/30, indirizzo IP del secondo host; decimale 129
˜ 10.0.0.3/30, indirizzo IP di broadcast.
binario 1000 0001
2 Applicando la metodologia classful determinare le
caratteristiche dell’indirizzo IP 10.168.0.0.
ultimi 4 bit parte host
Soluzione del prefisso di rete
L’indirizzo IP 10.168.0.0 è l’indirizzo IP privato, in clas-
se A, di un host. La prima cifra decimale costituisce il
prefisso di rete, mentre le altre 3 cifre costituiscono la FIGURA 27 Identificazione della parte host
parte host. L’indirizzo IP della rete di appartenenza ha dell’indirizzo IP.
la parte host posta a 0, per cui è il 10.0.0.0, mentre l’in-
Ne consegue che l’indirizzo IP della subnet IP a cui
dirizzo IP di broadcast ha la parte host con tutti i bit po-
appartiene l’interfaccia del router si ottiene ponen-
sti a 1, per cui espresso in decimale è 10.255.255.255.
do la parte host a 0 e quindi è il 192.168.0.128/28.
L’indirizzo IP di broadcast ha la parte host posta a
3
1 per cui è il 192.168.0.143/28; gli host della subnet
Applicando la metodologia classless determinare
IP possono quindi avere indirizzi IP compresi fra il
le caratteristiche dell’indirizzo IP 10.168.0.0/24.
192.168.0.129/29 e il 192.168.0.142/28.
Soluzione Poiché gli indirizzi IP dei PC appartengono alla subnet
La subnet mask </24> è costituita da 24 «1» se- IP 192.168.0.0/24 e non rientrano nel range di indi-
guiti da 8 «0» per cui si esprime in decimale come rizzi IP appartenenti alla subnet IP 192.168.0.128/28
255.255.255.0. essi non possono comunicare direttamente con il ro-
I primi 24 bit dell’indirizzo IP sono, in questo modo, uter ADSL e quindi non possono accedere a Internet.
il prefisso di rete, mentre gli ultimi 8 bit costituiscono Per risolvere il problema è sufficiente modificare la
la parte host. subnet mask dell’indirizzo IP del router rendendola
Ne consegue che l’indirizzo IP 10.168.0.0 è l’in- uguale a quella dei PC (/24). In questo modo sia gli in-
dirizzo IP privato di una subnet IP, in quanto ha la dirizzi IP dei PC sia quelli del router appartengono alla
parte host composta da tutti 0 host. L’indirizzo IP di stessa subnet IP, la 192.168.0.0/24, e quindi possono
broadcast ha la parte host con tutti i bit posti a 1, comunicare direttamente.
per cui espresso in decimale è 10.168.0.255. Per gli
host della subnet IP sono a disposizione gli indirizzi
IP da 10.168.0.1 a 10.168.0.254 con subnet mask 5 Un computer può essere configurato con indirizzo
255.255.255.0 (/24!). IP 172.16.0.1 e subnet mask 255.255.255.129?

240 5 Internet Protocol


Soluzione dirizzi IP, che devono comprendere gli indirizzi da
Il computer non può essere configurato nel modo in- assegnare agli host, gli indirizzi IP delle 4 subnet IP
dicato in quanto la subnet mask è errata: l’ultima cifra e gli indirizzi IP di broadcast di ciascuna subnet IP.
espressa in binario è 10000001 e quindi non risulta Poiché vi sono 4 subnet IP da identificare è neces-
costituita da una sequenza di N 1 seguita da 32-N 0. sario impiegare i primi 2 bit della parte host iniziale
La subnet mask corretta è composta da venticinque (subnet mask /24!) per ottenere i prefissi di rete
1 seguiti da sette 0 (/25) e quindi si esprime come di ciascuna subnet IP.
255.255.255.128. Va quindi utilizzata la subnet mask (/26!)
Con questa subnet mask si ha che: 255.255.255.192 per suddividere il blocco iniziale
˜ l’indirizzo IP della subnet di appartenenza è il in 4 parti (FIGURA 28) ognuna delle quali ha una
172.16.0.0/25; parte host composta ora da h 32  26 6 bit.
˜ gli host possono avere indirizzo IP compreso fra
subnet mask subnet mask
172.16.0.1/25 e 172.16.0.126/25; gli ultimi due bit
˜ l’indirizzo IP di broadcast ha la parte host posta a /24 /26 del prefisso
differenziano
1 e quindi risulta essere il 172.16.0.127/25. 00 01 le subnet IP

256 64 A B 64 parte host


6 Si desidera realizzare una subnet IP privata con un indirizzi IP di 6 bit:
64 64
totale di 30 host, comprensivi sia dei PC sia di tutti D C 64 indirizzi IP

gli apparati di rete. Proporre un blocco di indirizzi 11 10


IP da utilizzare per la configurazione degli host, blocco iniziale: suddivisione in 4 blocchi.
tenendo conto che per motivi di sicurezza si desi- prefisso di rete Ogni blocco ha un prefisso
dera che il numero di indirizzi IP del blocco sia pari di 24 bit di rete di 26 bit ed è assegnato
al numero di host. a una subnet IP.
Soluzione
Poiché agli indirizzi degli host vanno aggiunti l’indi- FIGURA 28 Suddivisione degli indirizzi IP in quattro
rizzo IP della subnet (con parte host posta a 0) e l’in- sottoblocchi.
dirizzo IP di broadcast (con parte host posta a 1), in Ponendo in binario solo l’ultima cifra decimale, per
totale il blocco di indirizzi IP deve essere costituito semplicità, è così possibile identificare gli indirizzi IP
da 32 indirizzi. Per la numerazione di 32 indirizzi IP è delle 4 subnet, che saranno i seguenti (FIGURA 29):
sufficiente una parte host costituita da 5 bit.
Per ottenere ciò va utilizzata la subnet mask /27!, ˜ subnet A 130.130.130.0/26;
costituita da ventisette 1, che identificano il prefisso ˜ subnet B 130.130.130.64/26;
di rete, seguiti da 32  27 5 «0», che identificano la ˜ subnet C 130.130.130.128/26;
parte host. ˜ subnet D 130.130.130.192/26.
Espressa in decimale la subnet mask da utilizzare è
quindi la 255.255.255.224. prime tre cifre (24 bit)
Poiché la subnet IP è privata si devono utilizza- dell’indirizzo IP ultima cifra dell’indirizzo IP
comuni a tutte le subnet
re indirizzi IP privati (10.0.0.0/8; 172.16.0.0/6;
decimale binario
192.168.0.0/16). Una possibile scelta per il blocco
di indirizzi IP da utilizzare è la seguente: 10.0.0.0/27. 0 00 000000
Con questa scelta si ha che: 64 01 000000
130.130.130.
˜ l’indirizzo IP della subnet IP è il 10.0.0.0 con sub-
128
192
10
11
000000
000000
net mask 255.255.255.224 (/27!);
˜ gli host hanno indirizzo IP da 10.0.0.1/27 e
10.0.0.30/27; ultimi 2 bit del prefisso parte host
di rete utilizzati per
˜ l’indirizzo IP di broadcast ha la parte host posta a identificare le subnet IP
1 e quindi risulta essere il 10.0.0.31/27.
FIGURA 29 Determinazione dell’indirizzo IP delle
subnet.
7 Un’organizzazione deve configurare con indiriz-
zi IP pubblici contigui quattro subnet IP aventi b) Poiché per ciascuna subnet IP la parte host dell’indi-
lo stesso numero di host. Viene quindi acqui- rizzo IP è costituita da 6 bit il numero massimo di host
stato da un ISP il seguente blocco di indirizzi IP: che è possibile avere è pari a H 26  2 62.
130.130.130.0/24. c) Il piano di indirizzamento di ciascuna subnet IP può
essere il seguente.
a) Qual è la subnet mask da utilizzare per ripartire il
blocco di indirizzi IP in quattro parti uguali? ˜ Subnet A:
b) Qual è il numero massimo di host che può com- – indirizzo IP della subnet (parte host posta a 0)
prendere ciascuna subnet IP? 130.130.130.0, subnet mask 255.255.255.192
c) Proporre il piano di indirizzamento per le 4 subnet IP. (/26);
– indirizzi IP a disposizione degli host da
Soluzione
130.130.130.1/26 a 130.130.130.62/26;
a) Poiché il blocco di indirizzi IP iniziale ha subnet – indirizzo IP di broadcast (con parte host posta a
mask /24! esso è composto in totale da 256 in- 1) 130.130.130.63/26.

Esercizi svolti 241


˜ Subnet B: 130.130.130.129/26 a 130.130.130.190/26;
– indirizzo IP della subnet 130.130.130.64; sub- – indirizzo IP di broadcast (con parte host posta a
net mask 255.255.255.192 (/26); 1) 130.130.130.191/26.
– indirizzi IP a disposizione degli host da
130.130.130.65/26 a 130.130.130.126/26;
˜ Subnet D:
– indirizzo IP della subnet 130.130.130.192 con
– indirizzo IP di broadcast (con parte host posta a
subnet mask 255.255.255.192 (/26);
1) 130.130.130.127/26.
– indirizzi IP a disposizione degli host da
˜ Subnet C: 130.130.130.193/26 a 130.130.130.254/26;
– indirizzo IP della subnet 130.130.130.128 con – indirizzo IP di broadcast (con parte host posta a
subnet mask 255.255.255.192 (/26); 1) 130.130.130.255/2.
– indirizzi IP a disposizione degli host da

ESERCIZI
Rispondi ai seguenti quesiti e risolvi i seguenti esercizi. 20 Quali sono le principali tecniche che consentono l’in-
teroperabilità tra IPv4 e IPv6?
1 Quali sono le principali funzioni del protocollo IPv4?
21 Un PC accetta la seguente configurazione IP: indiriz-
2 Come può essere definita una rete IPv4? zo IP 10.0.0.192, subnet mask 255.255.255.224, ga-
3 teway predefinito 10.0.0.193?
Quali sono i principali campi di un pacchetto IPv4?
22 Un PC accetta la seguente configurazione IP: indiriz-
4 Se un router porta a 0 il valore del campo TTL che
zo IP 10.0.0.255, subnet mask 255.255.255.0, gate-
cosa succede?
way predefinito 10.0.0.1?
5 Qual è la funzione di un indirizzo IPv4? Quali tipi ne 23 Con la metodologia classful l’indirizzo IP 10.0.0.0 è
esistono? Come sono strutturati?
un indirizzo IP:
6 Illustrare le principali differenze tra i metodi classful,
A in classe B.
subnetting e classless.
7 Che cosa si intende per subnet mask? Quali funzioni B in classe D.
ha? C in classe C.
8 In un PC può essere configurato un indirizzo IPv4
D in classe E.
senza fornire la subnet mask?
24 Con la metodologia classful l’indirizzo IP 224.0.0.5 è
9 In una subnet si utilizza una subnet mask /29!. Qual
un indirizzo IP:
è il numero massimo di host che si possono avere?
10 Che cosa si intende per funzione NAT? In quali appa- A in classe B.
rati viene implementata? B in classe D.
11 Perché le reti IP comprendono di solito server DHCP
C in classe C.
e DNS?
12 Qual è la funzione del protocollo ICMP?
D in classe E.
25 L’indirizzo IP 224.0.0.9 è un indirizzo IP:
13 Illustrare le principali differenze tra IPv4 e IPv6.

14 Come si rappresentano gli indirizzi IPv6? A unicast.

15 Quali sono i principali campi dell’header IPv6? B multicast.

16 Qual è la funzione degli extension header? C broadcast.

17 Qual è la differenza tra un indirizzo unicast, uno mul- D anycast.


ticast e uno anycast? 26 La porta Ethernet di un PC ha la seguente configurazio-
18 Qual è la differenza tra un indirizzo globale e uno lo- ne: Indirizzo IP 192.168.0.2/24, gateway 192.168.0.1;
cale? mentre la porta Fast Ethernet di un router ha configura-
to l’indirizzo IP 192.168.10.1/24. Se si collegano a uno
19 Un indirizzo IPv6 link-local va configurato manual- stesso switch le due porte per effettuare il backup della
mente o con un server DHCP? configurazione del router sul PC, si ha che:

242 5 Internet Protocol


A non è possibile effettuare il backup; bisogna mo- 33 Una LAN costituisce una subnet IP avente il seguente
dificare il gateway. indirizzo di rete: 10.0.0.0/24. I pochi PC presenti sono
configurati con indirizzi IP statici. Per l’accesso a In-
B è possibile effettuare il backup. ternet si impiega un router ADSL. Affinché i PC della
LAN possano accedere a Internet è necessario:
C non è possibile effettuare il backup; bisogna mo-
dificare l’indirizzo IP del router. A configurare il NAT nel PC.

D non è possibile effettuare il backup; bisogna con- B configurare il DHCP nel router.
figurare il DNS sul PC.
C configurare il NAT nel router ADSL.
27 Quale dei seguenti non è un indirizzo IP privato?
D configurare il DNS nel router.
A 10.0.0.100 C 100.0.0.1
34 Il protocollo ICMP consente di:
B 10.0.100.1 D 10.100.0.1
A ricavare l’indirizzo MAC di un’interfaccia di rete
28 Il comando ping consente di: conoscendo l’indirizzo IP.
A ricavare l’indirizzo MAC di un’interfaccia di rete. B verificare la presenza in una rete TCP/IP di un’in-
terfaccia di rete tramite il comando ping.
B verificare la presenza in una rete TCP/IP di un’in-
terfaccia di rete conoscendo l’indirizzo IP. C ricavare l’indirizzo IP conoscendo l’indirizzo
MAC.
C ricavare l’indirizzo IP conoscendo l’indirizzo MAC.
D determinare le porte TCP in uso.
D determinare le porte TCP in uso.
35 Il comando ipconfig /all consente di:
29 Se in una LAN non è presente un server DHCP:
A ricavare l’indirizzo MAC di un’interfaccia di rete.
A i PC non possono accedere a Internet.
B verificare la presenza in una rete TCP/IP di un’in-
B i PC non possono accedere all’esterno della LAN.
terfaccia di rete.
C i PC non possono comunicare tra loro.
C verificare la funzionalità del server DNS.
D gli utenti devono sapere configurare un PC.
D determinare le porte TCP in uso.
30 In una LAN l’accesso a Internet avviene tramite un ro-
36 Qual è l’indirizzo IP della rete a cui appartiene un host
uter ADSL alla cui interfaccia Ethernet viene assegna-
con indirizzo IP 150.16.12.1/16?
to il seguente indirizzo IP: 192.168.1.99/24. Affinché
un PC della LAN possa accedere a Internet è neces- A 150.16.12.0 C 150.0.0.0
sario configurarlo nel seguente modo:
B 150.16.0.0 D Nessuno di questi.
A IP 192.168.0.2 255.255.255.0, gateway
192.168.0.1 37 Rappresentare in binario l’indirizzo IP 129.129.129.129
e la subnet mask 255.255.252.0; determinare quindi
B IP 192.168.1.2 255.255.255.0, gateway l’indirizzo IP della rete di appartenenza e quello di
192.168.1.1 broadcast.
C IP 192.168.1.99 255.255.255.0, gateway 38 Data la combinazione indirizzo/mask 192.168.4.33/29
192.168.1.1 qual è l’indirizzo IP di rete?
C IP 192.168.1.2 255.255.255.0, gateway A 192.168.0.0
192.168.1.99
B 192.168.4.32
31 Una subnet ha il seguente indirizzo IP: 10.10.0.0
mask 255.255.255.240. Qual è il l’indirizzo IP di bro- C 192.168.4.33
adcast?
D 192.168.4.0
A 10.10.0.255 C 10.10.0.7
39 Data la combinazione indirizzo/mask 10.10.10.63/28
B 10.10.0.15 D 10.10.255.255 qual è l’indirizzo IP di broadcast?
32 Se all’indirizzo IP 10.0.0.0 si applica la subnet mask A 10.255.255.255
255.255.255.240 quanti indirizzi IP sono disponibili
per gli host? B 10.10.10.63

A 14 C 240 C 10.10.10.10

B 254 D 255 D 10.10.10.255

Esercizi 243
40 Se si deve configurare l’interfaccia seriale di un router 46 Due PC collegati a uno stesso switch di una LAN han-
affinché abbia il seguente indirizzo IP 80.112.15.1/30, no le schede di rete configurate con i seguenti indiriz-
si deve digitare il comando: zi IP: 192.168.0.2/24 e 192.168.10.2/24. I due PC:
A router(conf-if)#ip address 80.112.15.1 A possono comunicare perché sono collegati allo
255.255.255.252 stesso switch.
B router(conf-if)#ip address 80.112.15.1 B possono comunicare perché gli indirizzi IP sono
255.255.255.0 diversi.
C router(conf-if)#ip address 80.112.15.1 C devono avere configurato il server DNS per poter
255.255.255.255 comunicare.
D router(conf-if)#ip address 80.112.15.1 D non possono comunicare perché i due indirizzi
255.255.255.30 appartengono a due subnet IP diverse.
41 Per verificare la funzionalità di un server DNS tramite 47 La subnet mask 255.255.255.248 viene sinteticamen-
un PC si può digitare da prompt dei comandi: te indicata come:
A ipconfig. A /24 C /29
B arp.
B /28 D Non esiste.
C nslookup.
48 Un host emette un pacchetto IP settando nell’header
D route. il seguente valore: TTL 3. Per raggiungere l’host
42 Per verificare se un PC è in grado di contattare il ser- destinazione il pacchetto dovrebbe attraversare 3 ro-
ver DHCP della sua rete si può digitare da prompt dei uter. Il pacchetto:
comandi: A giunge all’host di destinazione con TTL 0.
A ipconfig/ renew. B viene scartato dal 3° router incontrato.
B nslookup. C giunge all’host di destinazione con TTL 3.
C arp. D giunge all’host di destinazione con TTL 1.
D route.
49 In fase di configurazione alle interfacce di un rou-
43 Quale dei seguenti indirizzi IP può avere un host ap- ter si inviano i seguenti comandi per assegnare loro
partenente alla rete 130.0.0.12/30? gli indirizzi IP: router(conf-if)#ip address 10.0.0.1
255.255.255.0 e router(conf-if)#ip address 10.0.10.1
A 130.0.0.12
255.255.255.0. Si ha che:
B 130.0.0.30
A le due interfacce appartengono alla stessa subnet
C 130.0.0.14 IP avente indirizzo 10.0.0.0.
D Nessuno di questi. B la prima interfaccia appartiene alla subnet
44 Un amministratore di rete decide di configura- 10.0.0.1, la seconda interfaccia alla subnet
re un PC con i seguenti parametri: 10.10.10.10 10.0.10.2.
mask 225.255.255.0, gateway 10.10.10.1, DNS C la prima interfaccia appartiene alla subnet
208.67.222.222. Indicare se il PC può essere così 10.0.0.0, la seconda interfaccia alla subnet
configurato (motivare la risposta) e in caso di risposta 10.0.10.0.
affermativa determinare l’indirizzo IP della subnet di
D Non è possibile tale configurazione in quanto si
appartenenza.
avrebbe un conflitto tra gli indirizzi IP.
45 Un amministratore di rete decide di configura-
50 Se si desidera realizzare una subnet IP con un totale
re un PC con i seguenti parametri: 10.10.0.1
di 62 host, quale subnet mask va applicata all’indiriz-
mask 225.255.255.0, gateway 10.10.10.10, DNS
zo IP 10.0.0.0?
208.67.222.222. Determinare l’indirizzo IP della sub-
net di appartenenza e indicare se il PC può accedere A 255.255.255.0 C 255.255.255.224
a Internet con questa configurazione. B 255.255.255.192 D 255.255.255.62

244 5 Internet Protocol


Internetworking
6
1 Classificazione degli apparati
per l’interconnessione delle
reti IP
Le reti e sottoreti IP sono interconnesse da apparati che impiegano il pro-
tocollo IP come protocollo dello strato 3 OSI, in grado di instradare i pac-
chetti IP verso le reti IP di destinazione. Poiché la determinazione dell’in-
stradamento è una funzione software vi sono diversi apparati, più o meno
ottimizzati, in grado di interconnettere delle reti IP implementando a livel-
lo IP le funzioni necessarie. Tra essi si citano i seguenti:
˜ router, apparati ottimizzati nell’hardware e nel software per l’intercon-
nessione delle reti IP sia private sia ad accesso pubblico (Internet);
˜ switch layer 3, apparati ottimizzati nell’hardware e nel software per l’in-
terconnessione di reti IP private;
˜ computer con più schede di rete e sistema operativo (tipicamente Linux1)
che implementa in software la funzione di router; può anche integrare la
funzione di firewall a protezione di una rete;
˜ firewall hardware (o appliance), protegge una rete e integra la funzione di
router (software).
Nel seguito analizzeremo nel dettaglio i router hardware e la loro confi-
gurazione, ma le nozioni apprese possono essere applicate anche agli altri
apparati che implementano la funzione di router.

2 La tabella di routing
Il protocollo IP che risiede in tutti i dispositivi collegati in rete (PC ecc.),
nonché negli apparati di rete che comprendono lo strato 3 OSI (router,
switch layer 3 ecc.), decide l’instradamento dei pacchetti IP, cioè sceglie
l’interfaccia di uscita su cui inoltrare i pacchetti IP in modo che siano in-
stradati verso la rete (sottorete) IP di destinazione, consultando una tabella
di routing opportunamente compilata.

1 Esempi di distribuzioni Linux impiegabili come firewall/router: IPCop, SmoothWall, Zeroshell


ecc. (http://en.wikipedia.org/wiki/List_of_router_or_firewall_distributions).

2 La tabella di routing 245


Per semplicità nel seguito useremo indifferentemente i termini rete (network)
o sottorete (subnet) IP per indicare un insieme di host collegati in rete e con-
figurati con un indirizzo IP avente lo stesso prefisso di rete (network prefix).

씰 Una tabella di routing è considerabile come una tabella di N righe e M


colonne, in cui ogni riga viene denominata route in quanto fornisce le
informazioni necessarie per inoltrare dei pacchetti IP verso una certa
rete IP di destinazione.

Le informazioni contenute in una route sono essenzialmente le seguenti.


˜ Indirizzo IP della rete di destinazione (destination network).
˜ Subnet mask (o prefix mask): permette di determinare il prefisso di rete
(network prefix) associato all’indirizzo IP di destinazione contenuto in
un pacchetto IP.
˜ Next hop o forwarding o gateway: è l’indirizzo IP a cui va inoltrato un pac-
chetto IP affinché possa raggiungere la rete IP di destinazione specificata
in quella route; se la rete di destinazione non è direttamente connessa al
dispositivo, il next hop è l’indirizzo IP dell’interfaccia del router a cui va
inviato il pacchetto IP affinché possa raggiungere la rete di destinazione;
può anche essere specificata l’interfaccia di inoltro (forwarding) collegata
al link che porta verso la rete di destinazione (next hop).
˜ Metrica (o costo o distanza amministrativa, administrative distance): è un
numero che consente di definire delle priorità nel caso in cui vi siano
più route (con subnet mask di uguale lunghezza) che portano verso una
stessa destinazione; il protocollo IP sceglie la route che ha la metrica più
bassa, cioè il «costo» minore; se vi è una sola route verso una certa desti-
nazione, allora il valore della metrica è opzionale.
Una route viene definita permanente (permanent) quando viene mante-
nuta nella tabella di routing anche se il collegamento verso il next hop di
quella route non è funzionante. Se la route non è permanente, invece, sono
cancellate dalla tabella di routing tutte le route legate a interfacce non ope-
rative (disabilitate, guaste, con malfunzionamenti in linea ecc.), in modo da
ridurre i tempi di ricerca nella tabella stessa.

씰 La decisione di instradamento dei pacchetti IP viene fatta dal proto-


collo IP di un dispositivo leggendo l’indirizzo IP di destinazione con-
tenuto nell’header dei pacchetti IP da instradare, determinando la rete
IP di destinazione (applicando le subnet mask presenti nelle route) e
ricercando nella tabella2 di routing le informazioni necessarie per po-
ter inoltrare i pacchetti verso la rete IP di destinazione.
Si denomina default route la route che viene usata per inoltrare i pacchetti
IP diretti verso reti IP di destinazione sconosciute.

2 Anche se nella pratica il termine tabella di routing è quello comunemente usato, in realtà il
termine tecnicamente più corretto è tabella di inoltro o forwarding table in quanto essa contiene
le informazioni necessarie per effettuare l’inoltro dei pacchetti IP, che nella terminologia tecnica
viene denominato forwarding.

246 6 Internetworking
La default route ha:
˜ come rete di destinazione/subnet mask l’indirizzo IP 0.0.0.0/0 (tutti 0);
˜ come next hop (gateway) un router che ha una visione più ampia delle
reti interconnesse e quindi sa come raggiungere reti di destinazione non
visibili dalla macchina su cui è configurata la default route. L’indirizzo
IP specificato come next hop viene anche definito gateway of last resort o
default gateway (gateway predefinito).

씰 Quando un dispositivo collegato in rete deve instradare dei pacchetti


IP e non trova nella propria tabella di routing una route specifica verso
la loro rete di destinazione, allora invia quei pacchetti all’indirizzo IP
indicato come next hop nella default route e che costituisce il gateway
predefinito.

LABORATORIO DIDATTICO 1

ANALISI E CONFIGURAZIONE DELLA TABELLA La subnet 10.0.0.0/24 abbia un accesso a In-


DI ROUTING DEI PC ternet tramite un router che funge da gateway
predefinito (default gateway), avente indirizzo
Un PC collegato in rete costituisce una sorgen- IP 10.0.0.1.
te e una destinazione di pacchetti IP. Ogni PC Configuriamo in modo statico i due PC asse-
ha quindi un modulo software che implementa gnando loro, per esempio, i seguenti indirizzi IP:
il protocollo IP e mantiene una tabella di rou-
ting, nella quale sono inserite automaticamen- ˜ PC10, indirizzo IP 10.0.0.10/24 (subnet mask
te le route ricavabili dalla sua configurazione: 255.255.255.0);
subnet IP di appartenenza, default route (se è ˜ PC11, indirizzo IP 192.168.0.11/24 (subnet
configurato il gateway predefinito) ecc. Di nor- mask 255.255.255.0).
ma quindi non è necessario modificare la ta- In ambiente Windows, per la configurazione
bella di routing di un PC. degli indirizzi IP, si clicca con il tasto destro su
La tabella di routing di un PC può essere Connessione alla rete locale (LAN) e si selezio-
visualizzata sia in ambiente Windows sia in na Proprietà A Protocollo Internet versione 4 A
ambiente Linux da prompt dei comandi con Proprietà.
il comando route, che però ha una sintassi di- In questa situazione i due PC non comunica-
versa nei due ambienti3. Analizziamo un caso no tra loro in quanto, nonostante siano collegati
particolare, essenzialmente didattico, che il- allo stesso switch, sono configurati con indirizzi
lustra l’impiego e la configurazione delle ta- IP appartenenti a subnet IP diverse. Ciò può es-
belle di routing, applicato per semplicità a dei sere verificato effettuando da un PC, per esem-
PC. pio il PC10, un ping verso l’altro PC digitando
Due PC (che denomineremo PC10, PC11) da prompt dei comandi ping 192.168.0.11. La
sono connessi a uno stesso switch ma sono risposta al ping sarà Richiesta scaduta (se è con-
configurati con due indirizzi IP appartenen- figurato il gateway predefinito 10.0.0.1) oppure
ti a due subnet IP diverse: la 10.0.0.0/24 e la del tipo host di destinazione irraggiungibile se il
192.168.0.0/24 (FIGURA 1, a pagina seguente). gateway non è configurato.

3 L’help del comando può essere ottenuto in ambiente Windows digitando da prompt dei comandi route, mentre
in ambiente Linux digitando da terminale man route. 씰

2 La tabella di routing 247



Per far comunicare i due PC operiamo aggiun- verso il PC11 si ottiene ora una risposta e ciò
gendo alla loro tabella di routing una route ver- sta a indicare che i due PC possono comunicare
so la subnet IP di destinazione a cui appartiene a livello IP. Analizzando la FIGURA 2 si possono
l’altro PC, specificando di utilizzare come gate- rilevare alcuni dettagli:
way l’indirizzo IP della scheda di rete del PC. ˜ la default route (indirizzo di rete 0.0.0.0, sub-
In ambiente Windows sul PC10 apriamo net mask 0.0.0.0) ha come gateway l’interfac-
il prompt dei comandi (con i diritti di am- cia (I/F) del router (10.0.0.1) tramite cui si
ministratore) e digitiamo il seguente coman- accede a Internet e si raggiunge tramite l’in-
do (FIGURA 2): route add 192.168.0.0 mask terfaccia del PC stesso (10.0.0.10); la default
255.255.255.0 10.0.0.10 (aggiungi una route route viene inserita automaticamente quan-
verso la rete 192.168.0.0 da individuare usando do, oltre all’indirizzo IP e alla subnet mask, si
la subnet mask 255.255.255.0 e invia i pacchet- configura sul PC anche il gateway predefinito;
ti IP tramite l’interfaccia 10.0.0.10). i pacchetti che non hanno indirizzo di rete di
Sul PC11 eseguiamo la stessa operazione di- destinazione presente in una delle route della
gitando il comando: route add 10.0.0.0 mask tabella vengono inviati al gateway predefinito
255.255.255.0 192.168.0.11. indicato nella default route;
˜ il gateway on-link (Windows 7) sta a indica-
Digitiamo quindi il comando route -4 print per re che la rete di destinazione si raggiunge con
visualizzare la sola tabella per IPv4 e verificare l’interfaccia stessa del PC (che fa da gateway)
l’aggiunta della nuova route (FIGURA 2). Se si desi- e quindi è sullo stesso segmento di rete (stessa
dera visualizzare le tabelle di routing sia per IPv4 LAN) del PC;
sia per IPv6 si digita il comando route print. ˜ la subnet mask 255.255.255.255 (tutti 1) sta a
Effettuando nuovamente il ping dal PC10 indicare che l’intero indirizzo IP indicato va
considerato come un indirizzo di rete;
PC 10
˜ l’indirizzo IP 127.0.0.1 è l’indirizzo di lo-
10.0.0.10
opback, indicato anche come localhost;
Internet ˜ l’indirizzo di rete 224.0.0.0 rappresenta gli in-
10.0.0.1 router dirizzi multicast;
switch 1
PC 11 ˜ l’indirizzo di rete 255.255.255.255 rappresen-
ta l’indirizzo di broadcast generico (valido su
192.168.0.11
qualunque rete IP).
FIGURA 1 Rete in esame.

FIGURA 2 Aggiunta di una route


e visualizzazione della tabella
di routing di un PC.

248 6 Internetworking
3 I router
씰 I router (instradatori) costituiscono i nodi a commutazione di pac-
chetto che interconnettono fra loro reti e sottoreti IP. Il loro compito
principale è quello di decidere l’instradamento dei pacchetti IP che
ricevono in ingresso e il loro inoltro sull’interfaccia di uscita collegata
al link (alla linea) che porta verso la rete IP a cui appartiene l’host di
destinazione.

In FIGURA 3 viene mostrato il simbolo con cui si rappresenta un router e


un esempio di un router4 modulare equipaggiato con interfacce Ethernet
(Gigabit Ethernet) e interfacce seriali.
I router interconnettono quindi delle subnet IP in modo da formare delle
reti IP private5 di aziende e più in generale di organizzazioni (FIGURA 4),
nonché a livello globale le reti IP degli Internet Service Provider e quindi
di Internet, utilizzando le connessioni fisiche (link) ritenute volta per volta
più adatte.

씰 Nel contesto di Internet si definisce Autonomous System (sistema au-


tonomo) l’insieme dei router e dei relativi link gestiti da una stessa
organizzazione (azienda, Internet Service Provider ecc.).

FIGURA 3 Simbolo di un router ed esempio


di un router modulare (Cisco 1941).

FIGURA 4 Esempio di rete IP privata


subnet B composta da sottoreti interconnesse
192.168.1.0/24
da router.
subnet C
PC 1 PC 0
192.168.2.0/24
router 2 switch 1
switch 2
router 1
PC 5 PC 4
subnet D
switch 0 192.168.3.0/30

PC 2 PC 3
server 0
subnet A
192.168.0.0/24 rete IP privata
192.168.0.0/22

4 La figura riporta un router Cisco 1941 tratto da Cisco Packet Tracer.


5 Nelle reti IP private i router possono essere sostituiti da apparati più sofisticati e veloci de-
nominati switch layer 3 (switch che operano fino allo strato 3 OSI, corrispondente allo strato
Internet della suite TCP/IP).

3 I router 249
3.1 Struttura di un router

Dal punto di vista architetturale un router può essere considerato come


un computer dotato di più interfacce, spesso di tipo diverso, ottimizzato
nell’hardware e nel software per instradare e inoltrare il più velocemente
possibile i pacchetti IP che riceve verso le loro reti IP di destinazione. Da
questo punto di vista quindi gli elementi che compongono un router pos-
sono essere classificati nel seguente modo.
˜ Hardware: CPU, memorie RAM, NVRAM6 (contiene i file di configurazio-
ne), Flash (fa le veci dell’hard disk e contiene il sistema operativo), ROM
(contiene il firmware per l’avvio del router); bus di interconnessione; inter-
facce e porte integrate; slot di espansione per ulteriori interfacce ecc.
˜ Firmware: programma di avvio (bootstrap), programmi di diagnostica
all’avvio (POST, Power On Self Test) ecc.
˜ Software: sistema operativo, file di configurazione, tabella di routing ecc.
Da un punto di vista operativo, poi, un generico router può essere descritto
come l’insieme dei seguenti elementi (FIGURA 5).
˜ Routing processor: compila e tiene aggiornata la tabella di routing col-
loquiando con altri router tramite degli opportuni protocolli di routing;
consente anche di configurare e gestire il router, localmente o da remoto
(per esempio tramite interfaccia grafica GUI o con l’applicazione Telnet).
˜ Forwarding engine (motore di inoltro) o switching processor: ha il compito
di effettuare l’inoltro (forwarding) dei pacchetti IP, andando a leggere gli
indirizzi IP di destinazione contenuti nell’header dei pacchetti IP rice-
vuti, ricercando nella tabella di routing la route migliore che porta verso
la destinazione e determinando così su quale porta di uscita deve essere
accodato un pacchetto IP affinché venga inoltrato verso la rete IP di desti-
nazione; il forwarding engine può essere integrato nelle line card assieme
a una copia della tabella di routing, oppure può essere esterno a esse.
˜ Line cards o interface card (schede di interfaccia di linea): da un punto
di vista fisico un router può essere dotato di un certo numero di slot su
ciascuno dei quali viene inserita una line card (o interface card) dotata
di un certo numero di porte o interfacce7 (interface) di ingresso/uscita.
Nei router Cisco una porta/interfaccia viene designata indicandone il
tipo ( fa Fast Ehernet, gi Gigabit Ethernet, se serial ecc.) e la sua
posizione nel router, cioè l’eventuale modulo (che comprende un certo
numero di slot; viene omesso nel caso di porta integrata nel router), lo
slot in cui essa è inserita e il numero della porta/interfaccia all’interno
dello slot. Per esempio, fa0/0 A interfaccia Fast Ethernet integrata posta
sullo slot 0 e identificata dal n. 0; se0/1/0 A porta seriale posta sul mo-
dulo 0, sullo slot 1 e identificata dal n. 0.
˜ Switching fabric (struttura di commutazione): interconnette le porte di
ingresso e di uscita.

6 Non-Volatile RAM.
7 Dal punto di vista funzionale una porta costituisce un’interfaccia che va opportunamente
configurata, per cui nel seguito utilizzeremo indifferentemente i due termini.

250 6 Internetworking
Da un punto di vista funzionale le porte/interfacce possono essere distinte in:
˜ porte di ingresso, che ricevono e controllano i frame in ingresso, estraendo
da essi i pacchetti IP;
˜ porte di uscita, che incapsulano i pacchetti IP negli opportuni frame del
protocollo di linea impiegato su quel link, inserendo gli eventuali indi-
rizzi di livello 2; i router moderni possono implementare code di attesa
diverse per gestire le priorità con cui si realizza la differenziazione dei ser-
vizi; per il protocollo IP di solito una porta corrisponde a un’interfaccia8
dotata di indirizzo IP.
La struttura software di principio di un router può essere esemplificata
come in FIGURA 6.
FIGURA 5 Esempio
routing router
di struttura di principio
processor di un router.

forwarding
engine

switching fabric

modulo m

buffer pacchetti IP
line card
slot 0 slot N
frame
porte IN/OUT
porta m/0/0 porta m/0/n porta m/N/0 porta m/N/n
bit
linee esterne

software per la gestione e la configurazione del router FIGURA 6 Esempio


di struttura software
sistema operativo protocolli e algoritmi di principio di un router.
di routing per l’aggiornamento
della tabella di routing
tabella di routing
TCP; UDP

IP routing processor
+ forward engine
pacchetti IP
protocolli
Ethernet HDLC PPP Frame ATM dello strato 2
(MAC) Relay
line cards
frame
I/F strato fisico
Ethernet I/F I/F (ricetrasmissione
(LAN) verso altri router verso altri router segnali elettrici)

bit connettori e cavi

8 Se si utilizzano a livello 2 reti fisiche operanti in modalità Virtual Circuit, come per esempio
ATM o Frame Relay, è anche possibile utilizzare una stessa porta per supportare più Virtual
Circuit, ciascuno dei quali viene considerato a livello IP come una singola interfaccia; in questo
caso, quindi, a una porta vengono associate più interfacce di rete virtuali (sottointerfacce), una
per ciascun Virtual Circuit.

3 I router 251
3.2 Principio di funzionamento di un router

Dal punto di vista dell’instradamento dei pacchetti IP, il principio di fun-


zionamento di un router può essere riassunto nel modo seguente.
a) Riceve su una porta (interfaccia) d’ingresso un flusso di bit strutturato
secondo un frame del protocollo utilizzato a livello 2 OSI (Data Link),
effettua la rivelazione d’errore e, se non vi sono errori, estrae il pacchet-
to IP, operazione detta decapsulation.
b) Legge l’indirizzo IP di destinazione contenuto nel pacchetto IP e ricerca
nella tabella di routing una route verso la rete IP di destinazione; si pos-
sono presentare tre casi:
1) la rete IP di destinazione è direttamente connessa a un’interfaccia del
router; esso determina che il pacchetto IP va inviato direttamente su
quell’interfaccia;
2) la rete IP di destinazione è remota e conosciuta (nella tabella di rou-
ting vi è una route verso essa); il router legge l’indirizzo IP del next
hop contenuto nella route trovata, determinando così l’indirizzo IP
del prossimo router a cui va inoltrato il pacchetto, e individua l’in-
terfaccia di uscita tramite la quale si raggiunge tale router;
3) la rete di destinazione è sconosciuta (non è presente alcuna route
verso essa); se è configurata la default route allora il router legge
l’indirizzo del default gateway e invia a esso il pacchetto IP; in caso
contrario scarta il pacchetto e comunica ciò all’host sorgente con un
messaggio ICMP (host di destinazione irraggiungibile).
c) Mette il pacchetto nel buffer di memoria che realizza la coda di attesa
per la trasmissione sull’interfaccia (porta) di uscita.
d) Incapsula il pacchetto IP in un frame del protocollo di livello 2 utilizzato
sull’interfaccia di uscita, operazione detta encapsulation, e trasmette in
linea i bit che costituiscono il frame.
Alcuni dettagli sono i seguenti:
˜ il router impiega la subnet mask di ciascuna route per verificare se il pre-
fisso di rete (e quindi l’indirizzo IP di rete) contenuto nella route coincide
con quello dell’indirizzo IP di destinazione; se i due prefissi di rete sono
uguali il router impiega le informazioni contenute in quella route per
inoltrare il pacchetto verso la rete IP di destinazione;
˜ se esistono più route verso una stessa destinazione, con associate subnet
mask di lunghezza diversa, il router sceglie la route con la subnet mask
più lunga (longest prefix match); a parità di subnet mask il router sceglie
la route avente la metrica inferiore; si sottolinea che il router analizza solo
la parte network prefix dell’indirizzo IP per individuare la route verso
la rete IP di destinazione; l’operazione di ricerca nella tabella di routing
viene denominata route lookup;
˜ nelle reti IP multiservizio con QoS (Quality of Service) il router deve es-
sere in grado di distinguere i pacchetti in relazione al tipo di servizio
per cui essi sono scambiati (operazione nota come scheduling), dando
priorità più alta ai pacchetti relativi a comunicazioni in tempo reale (per

252 6 Internetworking
esempio voce o video su IP) rispetto ai dati veri e propri; ciò necessita che
siano presenti dei buffer di memoria che supportano delle code di attesa
diverse in ciascuna porta.

3.3 Tipi di router

A seconda degli impieghi e dei requisiti i router possono essere così classi-
ficati (FIGURA 7).
˜ Access router: sono impiegati nella rete di accesso, cioè nelle connessioni
tra utenti residenziali, uffici, piccole aziende e ISP; nei router di accesso
possono essere attivate le funzioni firewall, per proteggere una rete contro
accessi indesiderati, e NAT (Network Address Translation), per la tradu-
zione di indirizzi IP privati in indirizzi IP pubblici.
˜ Enterprise router: sono impiegati per realizzare reti IP in aziende medio-
grandi e nelle reti di campus; i router utilizzati esclusivamente all’interno
di reti private (non per accedere a Internet) sono spesso denominati layer
3 switch in quanto sono ottimizzati per realizzare reti private anche di
grandi dimensioni. Hanno i seguenti requisiti di base: basso costo per
porta, supporto della QoS in modo da consentire la realizzazione di reti
IP private multiservizio, suddivisione di una LAN fisica in più VLAN
(Virtual LAN) costituite da un sottoinsieme di computer che possono
colloquiare tra loro a livello 2 ecc.
˜ Backbone router: sono impiegati per interconnettere varie reti IP e per rea-
lizzare le grandi reti IP multiservizio che costituiscono i backbone IP degli
Operatori delle telecomunicazioni, cioè le moderne reti di trasporto mul-
tiservizio che utilizzano la commutazione di pacchetto con protocollo IP.
A loro volta si possono suddividere in edge router, tramite i quali si accede
al backbone IP e che quindi interfacciano l’esterno, e core router, all’inter-

Internet FIGURA 7
altre reti Tipi di router.
Service
Provider
... ..

access
.. .. router ufficio;
core abitazione
router

backbone IP

.. ..

edge
... ... router
enterprise
router
rete aziendale rete aziendale
A B

3 I router 253
no del backbone; il requisito fondamentale che devono avere questi rou-
ter è la velocità nell’instradamento dei pacchetti, nonché quello di poter
supportare i nuovi protocolli che consentono di implementare la qualità
del servizio (QoS) e la realizzazione di reti IP multiservizio, come l’MPLS
(MultiProtocol Label Switching).

LABORATORIO DIDATTICO 2

CONFIGURAZIONE INIZIALE DI UN ROUTER opzioni e i dati di configurazione necessari, di-


gitate su un terminale aperto su un’altra mac-
In questo laboratorio didattico si illustra un china e inviate al router da configurare tramite
esempio di configurazione iniziale di un router un’opportuna connessione.
Cisco, effettuata utilizzando il software di confi-
gurazione (GUI, Graphical User Interface) Cisco Il sistema operativo IOS verifica la sintassi
Configuration Professional, che indicheremo dei comandi e li accetta se si hanno i privilegi
come CCP, scaricabile gratuitamente dal sito sufficienti per poter amministrare il router. Il
www.cisco.com/go/ccp. collegamento al router può essere di due tipi,
È disponibile online la versione completa di elencati di seguito.
tutte le figure di questo laboratorio didattico.
˜ Collegamento diretto tramite la porta console
del router: la porta console di un router è una
Premessa
porta seriale (di colore azzurro), per connetto-
Cisco ha sviluppato una famiglia di sistemi
re RJ45, che viene collegata alla porta seriale10
operativi denominata IOS (Internetworking
(RS232) di un PC tramite un opportuno cavo
Operating System). Cisco IOS è disponibile in
di interconnessione, denominato cavo console
molte versioni9 a seconda del tipo di apparato
(o cavo rollover); essa non va confusa con una
(router, switch ecc.) su cui esso viene installato
porta Ethernet11 anche se impiega lo stesso
e delle caratteristiche richieste.
tipo di connettore; la porta console viene di
Il sistema operativo mette a disposizione di un
solito utilizzata quando il router non ha alcu-
amministratore di rete due «interfacce» sof-
na interfaccia già configurata con un indirizzo
tware, cioè due modalità di colloquio con IOS,
IP o quando l’indirizzo IP non è noto. Per in-
tramite cui è possibile configurare un router:
viare i comandi si può utilizzare un emulatore
˜ CLI (Command Line Interface), interfaccia a di terminale come HyperTerminal (in ambien-
linea di comando; te Windows) o GtkTerm (in ambiente Linux),
˜ GUI (Graphical User Interface), interfaccia configurati per il collegamento diretto a una
grafica. porta seriale del PC, per esempio la prima,
denominata COM1 in ambiente Windows e
Interfaccia a linea di comando (CLI) ttys0 in ambiente Linux; l’emulatore di termi-
La CLI è un’interfaccia di amministrazione a nale va configurato con i seguenti parametri di
linea di comando, cioè che consente di confi- comunicazione: 9600 bit/s; 8 bit dati; nessuna
gurare, gestire e monitorare un router, e più in parità, 1 bit di stop, nessun controllo di flusso
generale un apparato di rete, tramite l’invio di (9600/8/N/1/N); si preme quindi il tasto invio
stringhe di testo, contenenti i comandi con le per attivare la comunicazione.

9 Il sistema operativo IOS di un router è costituito da un file binario (immagine IOS) contenuto nella memoria Flash di
un router. Se si ha un contratto di supporto con Cisco è possibile scaricare dal sito www.cisco.com una versione diversa,
per esempio più aggiornata, di IOS (supportata dal router) che può essere copiata nella memoria Flash del router, cancel-
lando prima quella vecchia. Una volta riavviato il router verrà utilizzata la nuova versione di IOS.
10 Se il PC non è dotato di porte seriali è possibile acquistare e installare un adattatore RS232-USB.
11 La porta console è colorata in azzurro, mentre le porte Ethernet sono colorate in giallo. 씰

254 6 Internetworking

˜ Collegamento tramite una connessione di rete: il tato dal router sia come sistema operativo
router deve essere già configurato con almeno sia come configurazione del tipo di connes-
un’interfaccia di rete attiva e il collegamen- sione in rete.
to in rete deve essere protetto almeno da una
Configurazione tramite interfaccia
password di accesso. In questo caso è possibile
grafica (GUI)
operare con una delle seguenti applicazioni:
– Telnet, da un dispositivo collegato in rete Un’interfaccia grafica, o GUI, è un’interfaccia
si lancia un client Telnet, per esempio digi- verso il sistema operativo di un apparato che
tando da prompt dei comandi il comando consente di interagire con esso in modo gra-
telnet indirizzo_IP_del_router, in cui l’in- fico, cioè con finestre, pulsanti e scelte tra cui
dirizzo IP da inserire è quello di un’in- selezionare. La GUI semplifica la configurazio-
terfaccia attiva del router; è una modalità ne di un apparato, in quanto non è necessario
definita non sicura in quanto la password conoscere i comandi da inviare e si ha a dispo-
di accesso e i comandi di configurazione sizione anche un aiuto in linea.
vengono inviati al router in formato testo, Per la configurazione dei propri router in
decodificabile e leggibile tramite un ana- modalità grafica (GUI) Cisco ha sviluppato il
lizzatore di protocollo come Wireshark; software di configurazione Cisco Configura-
– SSH (Secure SHell), da un PC collegato in tion Professional (CCP).
rete si lancia un client SSH, aprendo per Dopo avere installato CCP (qui nella versio-
esempio il programma Putty (sito web ne 2.7) con le relative dipendenze (Java e Flash
www.putty.org) in ambiente Windows; si Player) su un PC dotato di porta seriale, lo si
apre così un terminale, su cui si inserisce esegue in modalità amministratore.
l’indirizzo IP di un’interfaccia attiva del ro- Per effettuare la configurazione iniziale di un
uter, tramite cui si comunica con il router router si procede nel seguente modo.
per mezzo del protocollo SSH; in ambiente ˜ Si collega la porta console del router alla por-
Linux si apre un terminale e si digita il co- ta seriale del PC (tramite il cavo console di
mando ssh indirizzo_IP; SSH è una moda- colore azzurro).
lità che viene definita sicura in quanto SSH ˜ Si clicca su Application A Setup New Device.
provvede a crittografare tutto ciò che viene ˜ Si sceglie l’interfaccia Ethernet da configurare
scambiato tra PC e router (password, co- per poter operare in rete (per esempio la Fast
mandi ecc.); SSH deve però essere suppor- Ethernet 0/0) e si assegnano (FIGURA 8):
FIGURA 8 Configurazione
iniziale.

3 I router 255

– indirizzo IP (per esempio 192.168.0.1); ˜ Si clicca quindi su Discover per far determina-
– subnet mask (255.255.255.0); re a CCP le caratteristiche del router via rete
– username e password. (Ethernet).
CCP mostra anche i comandi IOS che verran- ˜ Si clicca su Configure per procedere alla con-
no inviati al router; si clicca su Finish. figurazione del router. Sulla barra a sinistra
˜ Si collegano le porte Ethernet del PC e del compaiono i menu che consentono di confi-
router a uno switch in modo da operare in gurare i diversi aspetti del router (FIGURA 9).
rete12. Si configura il PC con un indirizzo IP
che appartenga alla stessa subnet IP dell’in- A questo punto, nota la topologia della rete e i
terfaccia Fast Ethernet 0/0 del router (per parametri di configurazione, è possibile passare
esempio 192.168.0.10). alla configurazione del router.

FIGURA 9 Menu di
configurazione di CCP.

4 Routing
Un router effettua le sue decisioni di instradamento basandosi sulla tabella
di routing, che quindi deve essere compilata in modo esaustivo e aggiorna-
ta quando si verificano cambiamenti nella topologia delle reti interconnes-
se e/o nella funzionalità dei link (guasti ecc.).

씰 I router, e più in generale i dispositivi che implementano il protocollo IP,


inseriscono automaticamente nella loro tabella di routing le route verso
le reti IP direttamente connesse alle loro interfacce, in quanto i loro pa-
rametri13 sono ricavabili dalla configurazione delle interfacce stesse.

12 Il PC può essere direttamente collegato al router se si utilizza un cavo Ethernet di tipo cross
(incrociato).
13 Indirizzo IP della rete di destinazione, subnet mask ecc.

256 6 Internetworking
Per le reti non direttamente connesse è invece necessario provvedere alla
compilazione e all’aggiornamento delle tabelle di routing.

씰 Il termini astratti il routing sta a indicare la funzione che trova i per-


corsi su cui vanno instradate le informazioni inviate da una sorgente
affinché possano arrivare alla destinazione. Nella pratica il routing sta
a indicare il metodo con cui si compilano e si aggiornano le tabelle di
routing, inserendovi le route (percorsi) migliori che specificano come
si raggiungono le reti IP di destinazione.

Vi sono le due forme seguenti di routing.


˜ Routing statico (static routing): la compilazione della tabella di routing
viene fatta manualmente da un amministratore di rete, inserendo le di-
verse route (percorsi) verso le reti di destinazione che un router consente
di raggiungere, note come route statiche; per esempio il routing statico
può essere utilizzato nei router periferici che hanno un solo link verso
l’esterno oppure per imporre determinati percorsi ai pacchetti IP.
˜ Routing dinamico (dynamic routing): la compilazione e l’aggiornamento
delle tabelle di routing avviene automaticamente e dinamicamente, attra-
verso un colloquio tra i router collegati in rete regolato da un opportuno
protocollo di routing. I principali protocolli di routing sono i seguenti:
RIP, OSPF, EIGRP, IS-IS, BGP (PARAGRAFO 5).
Di solito è necessario impiegare almeno un metodo di routing per configu-
rare le tabelle di routing dei router, mentre ciò non è di norma necessario
per i dispositivi finali (PC, tablet ecc.) in quanto essi sono solo sorgenti o
destinazioni di pacchetti IP e compilano automaticamente la loro tabella
di routing con le informazioni ricavate dalla loro configurazione IP. In una
tabella di routing vi possono essere sia route statiche sia route inserite con
routing dinamico da protocolli di routing.

Poiché vi possono essere più route su cui si possono instradare dei pacchet-
ti IP affinché possano raggiungere la rete IP di destinazione, è necessario
definire dei criteri per scegliere la route migliore da inserire nella tabella
di routing. La scelta viene fatta utilizzando due parametri denominati di-
stanza amministrativa (administrative distance o semplicemente distance) e
metrica (metric):
˜ la distanza amministrativa è un valore numerico che consente di sce-
gliere la route migliore verso una stessa rete di destinazione tra quelle
offerte da differenti sorgenti di routing (routing statico, protocolli di rou-
ting dinamico diversi). La route migliore (best route) è quella che ha la
distanza amministrativa inferiore;
˜ la metrica (o costo) è un valore numerico che consente di scegliere la
route migliore verso una stessa rete di destinazione tra quelle offerte da
una stessa sorgente di routing. La route migliore è quella che ha la metrica
inferiore.
Quindi se in un router si implementano più metodi di routing (o sorgenti
di routing, come routing statico verso certe reti IP di destinazione, routing

4 Routing 257
dinamico con uno o più protocolli di routing) allora per scegliere la route
migliore verso una certa rete di destinazione si opera nel seguente modo:
˜ la metrica consente di scegliere la route migliore offerta da un protocollo
di routing o definita in sede di configurazione delle route statiche, che è
quella con la metrica inferiore;
˜ la distanza amministrativa (TABELLA 1) consente di scegliere la route mi-
gliore tra quelle offerte dalle varie sorgenti di routing, che è quella con la
distanza amministrativa inferiore.

씰 La distanza amministrativa e la metrica (o costo) consentono di defini-


re delle priorità nella scelta della route migliore nel caso in cui vi siano
più route (con subnet mask di uguale lunghezza) che portano verso
una stessa rete di destinazione.
TABELLA 1 Valori di default della distanza amministrativa.

Metodo Sorgente Distanza amministrativa


di routing di routing (default)
Rete direttamente connessa 0
Routing statico a un’interfaccia
Route statica 1
Routing BGP 20
dinamico EIGRP 90
(protocolli
di routing) OSPF 110
IS-IS 115
RIP 120

4.1 Routing statico

씰 Il routing statico consiste nell’inserire manualmente nella tabella di


routing, tramite un’interfaccia grafica (GUI) o a linea di comando
(CLI), le route verso determinate reti IP di destinazione. Tali route
sono dette route statiche.

Per aggiungere a una tabella di routing una route statica14 i comandi inviati
devono comprendere i seguenti parametri (FIGURA 12, a pagina 261):
˜ indirizzo IP della rete di destinazione, indicato come network prefix;
˜ subnet mask associata;
˜ next hop (salto successivo), che è l’indirizzo IP dell’interfaccia del router
successivo a cui vanno inoltrati i pacchetti IP; in alternativa può essere
fornita direttamente l’interfaccia di uscita su cui inoltrare il pacchetto
affinché giunga al next hop;
˜ opzionalmente si può assegnare il valore della distanza amministrativa
(metrica).

14 Una route inserita manualmente viene definita route statica e nei router Cisco viene marcata
con la lettera S.

258 6 Internetworking
Di default la distanza amministrativa per una route statica è pari a 1 e ciò
fa sì che le route statiche abbiano la precedenza sulle route inserite dai pro-
tocolli di routing. Se si desidera che la route statica sia una route di backup,
cioè una route da scegliere solo se le route ottenute con il routing dinamico
non sono più attive (per guasti ecc.), allora è necessario configurare una
distanza (metrica) avente un valore maggiore di quella del protocollo di
routing utilizzato (TABELLA 1).
Inoltre le route statiche possono essere modificate solo con un intervento
manuale dell’amministratore di rete.
Il routing statico è semplice da comprendere e da configurare; inoltre
esso non costituisce un carico elaborativo aggiuntivo per i router. Esso vie-
ne di solito utilizzato:
˜ nei router periferici che hanno un solo link verso l’esterno, configurando
nella tabella di routing una singola route che spesso è la default route;
˜ in piccole reti, in cui vi sono poche route da configurare e non si preve-
dono cambiamenti frequenti nella topologia della rete;
˜ quando si desidera imporre il percorso che seguiranno i pacchetti nell’an-
dare da una sorgente verso una destinazione.
Inoltre il routing statico può essere impiegato per imporre un percorso
comune ai pacchetti diretti verso subnet IP di destinazione appartenenti
a una stessa rete IP, riducendo così le dimensioni delle tabelle di routing.

Tabella di progetto
Quando vi sono più route statiche da configurare è utile compilare una
tabella di progetto, che è costituita da tante colonne quanti sono i router e
tante righe quante sono le reti di destinazione; in ogni colonna si riporta
l’indirizzo IP dell’interfaccia (next hop) attraverso cui un router può inol-
trare un pacchetto verso una rete IP di destinazione (LABORATORIO DIDATTICO
3); è possibile definire anche delle route alternative con priorità diverse
dando loro una metrica (distanza) diversa.
ESEMPIO 1

Dato lo scenario riportato in FIGURA 10, definire le route statiche che consentono ai PC delle subnet IP di acce-
dere a Internet minimizzando il numero di route da impiegare.

subnet B
192.168.2.0/24 192.168.2.20
192.168.2.21
PC 1 subnet D
10.0.0.0/24 router ADSL
PC 2 switch 4 10.0.0.1

192.168.2.1
192.168.3.1 192.168.3.2
10.0.0.253
switch 0 router 2 router 1
192.168.1.1 subnet C
192.168.3.0/30
Internet
192.168.1.31
subnet A 192.168.1.30
192.168.1.0/24
FIGURA 10 Rete in esame. 씰

4 Routing 259

SOLUZIONE
Analizzando la struttura di rete proposta si nota che essa è composta da 4 subnet IP, aventi i seguenti indirizzi
di rete:

˜ subnet A, 192.168.1.0/24 (subnet mask 255.255.255.0);


˜ subnet B, 192.168.2.0/24 (subnet mask 255.255.255.0);
˜ subnet C, 192.168.3.0/30 (subnet mask 255.255.255.252), comprende solo le due interfacce tramite cui i
router 1 e 2 sono collegati;
˜ subnet D, 10.0.0.0/24 (subnet mask 255.255.255.0).

L’instradamento dei pacchetti IP emessi dai PC deve avvenire nel seguente modo:

˜ il router 2 deve inoltrare tutti i pacchetti IP che riceve dai PC delle due subnet A e B, indipendentemente dalla
loro rete IP di destinazione, verso l’interfaccia 192.168.3.2 del router 1 affinché possano raggiungere sia i PC
della subnet D (10.0.0.0/24) sia Internet tramite il router ADSL;
˜ il router 1 deve inoltrare tutti i pacchetti IP diretti alle subnet A e B all’interfaccia 192.168.3.1 del router 2 affin-
ché raggiungano la loro destinazione;
˜ il router 1 deve inoltrare tutti i pacchetti IP diretti verso Internet, indipendentemente dalla loro rete IP di destina-
zione, all’interfaccia 10.0.0.1 del router ADSL.

Ciò determina quanto segue.


˜ Sul router 2 è sufficiente configurare una default route statica, avente indirizzo IP e subnet mask 0.0.0.0
0.0.0.0 (tutti 0), il cui next hop è l’indirizzo IP 192.168.3.2 (FIGURA 11); le subnet IP A (192.168.1.0/24) e B
(192.168.2.0/24) sono direttamente connesse, per cui le route relative sono configurate automaticamente.
˜ Sul router 1 è necessario configurare (FIGURA 12):
– una default route statica il cui next hop è l’indirizzo IP 10.0.0.1 (router ADSL) per l’accesso a Internet;
– una route statica verso un indirizzo IP di rete avente un prefisso di rete comune sia alla subnet 192.168.1.0/24
sia alla subnet 192.168.2.0/24, come 192.168.0.0/22 (subnet mask 255.255.252.0); sarà poi il router 2
che smisterà i pacchetti IP verso la subnet IP di destinazione.

FIGURA 11
Configurazione di una
default route con CCP.

260 6 Internetworking

Per quanto riguarda i PC si ha che:

˜ i PC della subnet 192.168.2.0/24 devono avere configurato come gateway predefinito l’interfaccia 192.168.2.1
del router 2 (che costituisce il next hop per la loro default route);
˜ i PC della subnet 192.168.1.0/24 devono avere configurato come gateway predefinito l’interfaccia 192.168.1.1
del router 2 (che costituisce il next hop per la loro default route).

In FIGURA 13 si mostra la tabella di routing del router 1 una volta configurate le route statiche.

FIGURA 12 Configurazione di una


route statica con CCP.

FIGURA 13 Tabella di routing


del router 1 compilata.

4.2 Routing dinamico


씰 Il routing dinamico (dynamic routing) può essere definito come l’in-
sieme delle operazioni e dei protocolli di routing che consentono la
compilazione e l’aggiornamento automatici delle tabelle di routing.
I protocolli di routing vengono utilizzati dai router per scambiarsi in-
formazioni relative alle reti IP che essi possono raggiungere, di modo

4 Routing 261
che appositi algoritmi possano calcolare le route migliori verso le reti
di destinazione, inserendole nelle loro tabelle di routing e aggiornan-
dole quando si verificano cambiamenti nella topologia delle reti inter-
connesse (interruzioni di collegamenti, guasti, inserimento di nuove
reti ecc.).

Lo scambio di informazioni relative al routing avviene tramite l’invio e la


ricezione di PDU (Protocol Data Unit) generate dal protocollo di routing
impiegato (considerabile come un protocollo dello strato di applicazione)
che vengono trasportate da pacchetti IP aventi come indirizzo IP di desti-
nazione un apposito indirizzo IP di multicast15.
Le subnet IP a cui appartengono le interfacce di un router formano le reti
IP direttamente connesse, le cui route sono inserite automaticamente da
ciascun router nella propria tabella di routing e costituiscono le informa-
zioni iniziali scambiate. A seguito dello scambio di PDU con le informazio-
ni di routing, inviate su tutte le interfacce abilitate, le tabelle di routing si
popolano e si raggiunge la convergenza quando tutti i router hanno le loro
tabelle di routing compilate in modo completo ed esaustivo.
Se in un sistema di reti interconnesse non si è ancora raggiunta la conver-
genza l’instradamento dei pacchetti IP da parte dei router può non avveni-
re in modo corretto o efficiente. Ne consegue che un protocollo di routing
opera in modo più efficiente se consente di raggiungere la convergenza in
un tempo inferiore.

5 Classificazione dei protocolli


di routing
I protocolli di routing possono essere suddivisi in due grandi categorie:
˜ protocolli di routing interni a un autonomous system (IGP, Interior Ga-
teway Protocols, o Intradomain Routing Protocol);
˜ protocolli di routing fra autonomous system diversi (EGP, Exterior Ga-
teway Protocols, o Interdomain Routing Protocol), come il BGP (Border
Gateway Protocol).
Nel seguito si trattano solo i protocolli IGP.
Si ricorda che un autonomous system (sistema autonomo), o routing do-
main (dominio di routing), può essere definito come un insieme di router
sotto una stessa amministrazione, come quelli delle reti IP di un’organizza-
zione, di un’azienda, di un Internet Service Provider (ISP).
Dal punto di vista operativo i protocolli IGP possono essere suddivisi in:
˜ distance vector, in cui il termine sta a indicare che le informazioni utiliz-
zate dai router per scegliere le route migliori sono la distanza, data per
esempio dal numero di hop (salti, in pratica router) che vi sono per rag-

15 I primi protocolli di routing, come il RIP versione 1, utilizzavano invece una comunicazione
in broadcast.

262 6 Internetworking
giungere le reti IP di destinazione e la direzione (vector), data dal next
hop cioè dall’indirizzo IP dell’interfaccia del prossimo router a cui vanno
inoltrati i pacchetti;
˜ link-state, in cui il termine sta a significare che i router costruiscono una
mappa della topologia di rete grazie alle informazioni scambiate sullo
stato dei link (cioè delle interfacce attive dei router) che consente loro di
calcolare le route migliori verso le reti IP di destinazione.
I principali protocolli di routing IGP per IPv4 sono i seguenti:
˜ RIPv2 (Routing Information Protocol version 2), protocollo di tipo distan-
ce vector che usa come metrica il numero di salti (hop count);
˜ OSPF (Open Shortest Path First), protocollo link-state che usa come me-
trica la banda (velocità di trasmissione dei link);
˜ IS-IS (Intermediate System to Intermediate System), protocollo link-state che
usa una metrica composita (banda, ritardo, costo, probabilità d’errore);
˜ EIGRP (Enhanced Interior Gateway Routing Protocol), protocollo di tipo
distance vector sviluppato da Cisco che usa una metrica composita (ban-
da, ritardo, affidabilità, carico).
La loro evoluzione in ambiente IPv6 è costituita dai protocolli RIPng (RIP
next generation), OSPFv3, EIGRPv6.

5.1 Protocollo RIP

Il protocollo RIP (Routing Information Protocol) è stato uno dei primi pro-
tocolli di routing e inizialmente operava con il metodo classful (RIPv116).
Nel 1993 è stato aggiornato alla versione 2, RIPv217, che opera con il meto-
do classless. Qui si esaminerà solo la versione RIPv2.
Il protocollo RIP è un protocollo distance vector che utilizza come metri-
ca il numero di salti (hop) che si devono fare per raggiungere una certa rete
di destinazione, cioè il numero di router che si devono attraversare, ponen-
do però un limite massimo di 15 hop. Un valore della metrica pari a 16 sta a
indicare che la rete IP associata non è più raggiungibile (distanza infinita).
La sua distanza amministrativa di default è pari a 120.
Il protocollo RIP è adatto a operare in piccole reti, mentre su sistemi me-
dio-grandi vengono impiegati altri protocolli di routing come l’OSPF.
Il protocollo RIP opera scambiando PDU (indicate anche come update o
advertisement) con i router direttamente raggiungibili tramite le sue inter-
facce (detti per questo neighbors, vicini), aventi le seguenti caratteristiche
(LABORATORIO DIDATTICO 6).
˜ Le PDU sono inviate ogni 30 secondi, sono inserite in datagram UDP
aventi come porta sorgente e destinazione la 520; a loro volta i datagram
UDP sono inseriti in pacchetti IP aventi come destinazione l’indirizzo IP
di multicast 224.0.0.9.
˜ Le PDU possono essere di due tipi:

16 Standardizzato nel 1988 con l’RFC 1058.


17 Gli standard di riferimento sono RFC 1388, RFC 2453 del 1998 e RFC 4822 del 2007.

5 Classificazione dei protocolli di routing 263


richiesta (request), con cui si richiede l’invio delle tabelle di routing;
1)
risposta (response), con cui si invia la propria tabella di routing, co-
2)
municando le route verso le reti che quel router è in grado di rag-
giungere.
˜ In una PDU per ciascuna rete IP che il router sa come raggiungere sono
inserite le seguenti informazioni:
– indirizzo IP della rete e subnet mask associata;
– next hop18 (indirizzo IP dell’interfaccia del prossimo router a cui inol-
trare i pacchetti IP);
– metrica (hop count), il cui valore massimo è pari a 15; un valore pari
a 16 indica che la rete IP non è più raggiungibile (distanza infinita).
Con il protocollo RIP i router di un sistema autonomo acquisiscono le in-
formazioni necessarie per raggiungere tutte le reti IP che lo compongono
mediante un colloquio con i router vicini (neighbors), in cui ogni router
comunica agli altri la propria tabella di routing e quindi quali sono le reti
IP che può raggiungere e la loro distanza (metrica). Sintetizzando, il proto-
collo RIP di un router opera nel seguente modo:
˜ inizialmente, all’accensione, il router compila la propria tabella di rou-
ting con le reti direttamente connesse alle sue interfacce e la invia ai rou-
ter vicini, i quali a loro volta inviano le proprie tabelle di routing;
˜ il router popola la tabella di routing con le route che apprende dai vicini
e reinvia la tabella;
˜ il processo prosegue fino a quando la tabella di routing contiene le route
verso tutte le reti che comprendono il sistema autonomo, che così rag-
giunge la convergenza;
˜ raggiunta la convergenza un router sa come raggiungere ogni rete IP re-
mota in quanto conosce la sua distanza (metrica) e l’interfaccia (next
hop) del router a cui vanno mandati i pacchetti IP destinati a quella rete;
il router non conosce, invece, la topologia del sistema né l’intero percorso
che viene seguito per raggiungere la destinazione;
˜ per evitare i loop, cioè che pacchetti IP siano ritrasmessi continuamen-
te senza mai raggiungere la destinazione, RIP impiega una tecnica nota
come split horizon, che consiste nel non inserire nelle PDU inviate su una
determinata interfaccia le route che sono state apprese ricevendo PDU da
quell’interfaccia.
Il protocollo RIP può anche implementare meccanismi di autenticazione e
crittografia per proteggere le informazioni scambiate.
È evidente che di norma è preferibile scegliere la route che appartiene
al percorso con meno salti, in modo da raggiungere più velocemente la
destinazione. La metrica viene impiegata nel caso di routing dinamico
per decidere qual è la route che, tra tutte quelle che il protocollo di rou-
ting ha determinato verso una stessa rete di destinazione, va inserita nella
tabella di routing: è quella con la metrica più bassa (best route, percorso
migliore).

18 Il next hop viene indicato come 0.0.0.0 se è l’interfaccia del router che ha inviato la PDU RIP
contenente le informazioni per quella rete IP.

264 6 Internetworking
Nel caso di routing statico, invece, la metrica consente di configurare nella
tabella di routing più route verso una stessa rete di destinazione (aumen-
tando la robustezza della rete) e di definire le priorità nella scelta della route
da impiegare.

Configurazione del protocollo RIP


La configurazione di base del protocollo RIPv2 è semplice, per esempio
nei router Cisco utilizzando la GUI Cisco Configuration Professional può
essere sufficiente (LABORATORIO DIDATTICO 6):
˜ abilitare il protocollo RIP, selezionando la versione 2;
˜ aggiungere gli indirizzi delle reti IP direttamente connesse alle interfacce
del router (network); il router aggiunge automaticamente le subnet mask
associate;
˜ opzionalmente selezionare le interfacce che si desidera siano passive (pas-
sive interface); sono definite in questo modo le interfacce collegate a reti IP
che non contengono altri router (come per esempio l’interfaccia Ethernet
di una subnet IP che comprende solo quel router, che funge da gateway
predefinito) e su cui è inutile inviare le PDU del protocollo RIP.
Alcuni dettagli sono i seguenti: RIPv2 può associare agli indirizzi IP di rete
le subnet mask predefinite ricavate dalla classe a cui appartiene l’indiriz-
zo IP, riassumendo così in un’unica route anche gli indirizzi di subnet IP
adiacenti, se riceve il comando auto-summary o se è predisposto in questo
modo di default; per evitare ciò è necessario inviare il comando no auto-
summary, cosicché il router associa all’indirizzo IP della rete l’effettiva sub-
net mask configurata sulle interfacce appartenenti alle reti IP stesse. Quan-
do si configura RIPv2 con CCP viene anche inviato automaticamente il
comando no auto-summary.
Per esempio, se due interfacce di un router sono configurate con gli indirizzi
IP 192.168.0.1/25 (subnet mask 255.255.255.128) e 192.168.0.129/25 (sub-
net mask 255.255.255.128) per cui appartengono a due subnet IP distinte,
la 192.168.0.0/25 e la 192.168.0.128/25, quando si aggiungono le reti IP
192.168.0.0 e 192.168.0.128 di default RIP aggiunge nella tabella di routing
un’unica route verso la rete IP 192.168.0.0/24 (subnet mask 255.255.255.0),
che le comprende entrambe; i router vicini ricevono quindi solo questa
informazione e non hanno la visione delle due subnet distinte. Se si invia il
comando no auto-summary, invece, il router inserisce nella propria tabella
di routing due route distinte verso le due reti (subnet) IP inserendo nelle
PDU RIP, oltre agli indirizzi IP di rete, le subnet mask effettivamente con-
figurate (255.255.255.128).

Se si desidera che RIPv2 comunichi anche qual è la propria default rou-


te, configurata in modo statico, è necessario inviare l’apposito comando
default-information originate.
Le caratteristiche dei protocolli di routing abilitati su un router Cisco
possono essere visualizzate con il comando show ip protocols, mentre la ta-
bella di routing può essere visualizzata con il comando show ip route.

5 Classificazione dei protocolli di routing 265


5.2 Protocollo OSPF

Il protocollo di routing OSPF (Open Shortest Path First) è un protocollo di


tipo link-state le cui caratteristiche principali sono le seguenti:
˜ è adatto a operare anche su reti (autonomous systems) medio-grandi;
˜ consente di suddividere un autonomous system medio-grande in un cer-
to numero di aree interconnesse da un backbone (area 0), per limitare il
numero di router che inoltrano informazioni di routing a tutti gli altri
router; nelle reti di piccole dimensioni, invece, può operare con una sola
area (area 0);
˜ ogni router scambia informazioni sia con i router vicini sia con tutti gli
altri router appartenenti alla stessa area per costruire una mappa del-
la topologia del sistema di reti interconnesse e calcola con un apposito
algoritmo (noto come algoritmo di Dijkstra, dal nome dell’inventore) i
percorsi più brevi (shortest) tra un router e tutti gli altri router;
˜ il percorso più breve è quello che ha la metrica, o costo, inferiore; il costo
viene calcolato sulla base dell’inverso della banda (digitale, bit/s trasferi-
bili) per cui link ad alta velocità hanno costi inferiori e quindi hanno la
precedenza su link che operano a velocità inferiore;
˜ un router inserisce quindi nella sua tabella di routing i percorsi più brevi;
˜ ha una distanza amministrativa pari a 110, per cui le route determinate
con OSPF hanno la precedenza su quelle calcolate con il protocollo RIP
nella fase di inserimento nella tabella di routing.
Alcuni dettagli sono i seguenti:
˜ i router adiacenti (vicini, neighbor) si scambiano continuamente bre-
vi PDU OSPF dette hello per determinare se i link sono attivi, mentre
inviano PDU OSPF contenenti informazioni sullo stato dei link a tutti
gli altri router PDU (operazione detta flooding) nella fase iniziale di
creazione della mappa topologica, che consente la compilazione delle
tabelle di routing, e quando si verificano cambiamenti nella topologia
del sistema;
˜ le PDU OSPF vengono direttamente incapsulate in pacchetti IP aventi
come destinazione l’indirizzo IP di multicast19 224.0.0.5 (all OSPF rou-
ters) e come protocol type 89; i frame Ethernet che trasportano i pacchet-
ti IP hanno come indirizzo MAC di destinazione <01:00:5e:00:00:05>.
Nel caso di piccole reti la configurazione di base del protocollo OSPF (per
un router Cisco) può avvenire attraverso le seguenti fasi:
1) si assegna un identificativo al processo OSPF (process ID) che viene av-
viato sul router, costituito da un numero compreso fra 1 e 65 535; il
process ID ha un significato locale e non è necessario che sia lo stesso su
tutti i router;
2) si assegna l’identificativo dell’area OSPF a cui appartengono le interfac-
ce del router; le interfacce da associare a un’area vengono identificate
tramite l’indirizzo IP della rete di appartenenza (network) e l’impie-

19 OSPF impiega anche l’indirizzo 224.0.0.6 per alcuni tipi di messaggi.

266 6 Internetworking
go di una wildcard mask, che in sostanza si può considerare come una
subnet mask con i bit invertiti; i bit posti a 0 della wildcard mask iden-
tificano il prefisso di rete da considerare nel definire le interfacce da
associare all’area (tutte quelle che hanno lo stesso prefisso di rete); in
questo modo è possibile associare più interfacce a una stessa area con un
singolo comando.
Nel LABORATORIO DIDATTICO 6 si presenta un semplice esempio di configura-
zione del protocollo OSPF.

6 Protocollo HSRP
L’accesso a Internet costituisce ormai una risorsa irrinunciabile per l’ope-
ratività dei PC utilizzati dal personale di un’organizzazione (un’azienda
ecc.). Nella configurazione IP dei PC di una rete l’indirizzo IP del router
tramite cui i PC accedono a Internet costituisce il loro gateway predefinito
(o default gateway).
In caso di guasto o malfunzionamento di quel router, quindi, tutti i PC
non possono più accedere a Internet. Se vi è un altro router per l’accesso a
Internet, di riserva, è necessario riconfigurare il gateway predefinito su tutti
i PC affinché tale accesso sia utilizzabile, e questo determina comunque per
un certo tempo l’assenza della connessione a Internet.
Il router con cui una rete si connette a Internet costituisce perciò un sin-
gle point of failure: in caso di guasto di quel router l’intera rete viene isolata
da Internet e i computer della rete non possono più accedere a Internet
se non attraverso una riconfigurazione del loro gateway predefinito che li
porti a utilizzare un altro router per l’accesso a Internet.
Per ovviare a questi inconvenienti è stato sviluppato da Cisco il proto-
collo HSRP (Hot Standby Router Protocol). Le caratteristiche principali del
protocollo HSRP sono le seguenti:
˜ l’accesso a Internet viene realizzato da (almeno) due connessioni e quin-
di da (almeno) due router, che costituiscono un gruppo HSRP (HSRP
group);
˜ i router del gruppo HSRP sono configurati per presentarsi ai PC come
un unico router virtuale e quindi con un unico indirizzo IP (e un unico
indirizzo MAC) che viene configurato come gateway predefinito nei PC;
˜ in situazione normale uno dei router è attivo e opera come gateway pre-
definito, garantendo l’accesso a Internet ai PC, mentre l’altro router è di
riserva e pronto a intervenire in caso di guasto (hot standby); i due router
sono collegati e verificano continuamente il loro stato di operatività tra-
mite lo scambio di messaggi HSRP detti hello messages; nel caso in cui il
router attivo (o la sua connessione a Internet) subisca un guasto, il router
di riserva (standby) non riceve più i messaggi di hello e quindi si accorge
del problema; l’accesso a Internet viene quindi automaticamente rein-
stradato sul router di riserva; per i PC non cambia niente in quanto essi
sono configurati con il gateway predefinito virtuale, comune sia al router
attivo sia a quello di standby.

6 Protocollo HSRP 267


LABORATORIO DIDATTICO 3

PROGETTO DI UNA INTRANET privati. Le subnet IP da configurare sono 3 in


E CONFIGURAZIONE DEL ROUTING STATICO quanto anche l’interconnessione fra i due rou-
ter, attraverso il collegamento seriale, va consi-
È disponibile online la versione completa di derata come una subnet IP.
tutte le figure di questo laboratorio didattico. Per esempio, possiamo scegliere i seguenti
blocchi di indirizzi IP privati come indirizzi di
Scenario rete per le 3 subnet IP:
Si desidera interconnettere due reti remote di
˜ subnet A (rete della sede A) A 192.168.1.0/24
una stessa organizzazione, che denomineremo
(subnet mask 255.255.255.0);
per semplicità rete A e rete B, tramite un col-
˜ subnet B (rete della sede B) A 192.168.0.0/24
legamento su linea dedicata per realizzare una
(subnet mask 255.255.255.0);
Intranet (FIGURA 14).
˜ subnet C (interconnessione seria-
L’interconnessione su linea dedicata viene
le) A 192.168.3.0/30 (subnet mask
realizzata impiegando due router equipaggiati
255.255.255.252); sono infatti sufficienti due
con interfacce seriali, oltre che con interfac-
soli indirizzi IP in quanto la subnet IP è for-
ce Fast Ethernet (nell’esempio si sono utiliz-
mata da due host, costituiti dalle interfacce se-
zati due router Cisco 1841). In laboratorio il
riali dei due router.
collegamento seriale può essere simulato con
Possiamo quindi effettuare il piano di indiriz-
un apposito cavo seriale null-modem20 che
zamento per le 3 subnet che, per esempio, può
colleghi direttamente le due interfacce seria-
essere il seguente.
li dei router. Nella pratica il collegamento va
richiesto a un Internet Service provider che
Subnet A
può fornire, oltre alla linea, anche gli apparati
(modem)21. ˜ Router A: interfaccia Fast Ethernet 0/0, indi-
Sulla rete B sia presente anche un server per rizzo IP 192.168.1.1; subnet mask (/24!)
l’Intranet che offre, tra gli altri, i servizi DNS e 255.255.255.0. Interfaccia seriale 0/0/0 (sub-
HTTP (server web privato). net C), indirizzo IP 192.168.3.1; subnet mask
(/30!) 255.255.255.252. Il router A funge
Scelta degli indirizzi IP anche da server DHCP e da gateway per i PC
Poiché si configurano le subnet IP di una Intra- collegati in rete. Il server DHCP sia così con-
net privata è necessario impiegare indirizzi IP figurato:

sede A subnet B sede B


subnet C 192.168.0.0/24
PC 3 192.168.3.0/30 PC 1
192.168.1.1
192.168.3.1 192.168.3.2
192.168.0.1

router A router B
PC 4 PC 2
switch 0 collegamento seriale switch 1
su linea dedicata

subnet A server Intranet


192.168.1.0/24 192.168.0.250
Intranet
FIGURA 14 Scenario proposto.

20 Il cavo null-modem è ottenuto interconnettendo un cavo denominato DTE con un cavo denominato DCE.
21 Per esempio, due modem ad alta velocità di tipo SHDSL. 씰

268 6 Internetworking

– range di indirizzi IP a disposizione A da 1) configurazione delle interfacce di rete;
192.168.1.20 a 192.168.1.120; 2) configurazione del server DHCP;
– gateway predefinito (router) A 3) configurazione del nome host;
192.168.1.1; 4) configurazione del routing statico.
– server DNS 192.168.0.250. Al termine della configurazione si testa la con-
˜ PC: configurazione IP ottenuta dinamica- nettività da un PC della subnet A verso un
mente dal server DHCP attivato sul router A. computer della sede B utilizzando il comando
˜ Per la configurazione degli altri apparati di ping indirizzo IP computer della subnet B, per
rete amministrabili (switch ecc.) sono a di- esempio ping 192.168.0.250.
sposizione gli indirizzi IP dal 192.168.1.2 al
192.168.1.19. 1. Configurazione delle interfacce
L’interfaccia Fast Ethernet 0/0 sia già stata con-
Subnet B figurata durante il setup iniziale (LABORATORIO
˜ Router B: interfaccia Fast Ethernet 0/0, indi- DIDATTICO 2), per cui si passa alla configurazione

rizzo IP 192.168.0.1; subnet mask (/24!) della porta seriale 0/0/0. I parametri da configu-
255.255.255.0. Interfaccia seriale 0/0/0 (sub- rare sono:
net C), indirizzo IP 192.168.3.2; subnet mask ˜ protocollo dello strato 2 da utilizzare A
(/30!) 255.255.255.252. Il router B funge da HDLC (scelta di default);
server DHCP e da gateway per i PC collegati in ˜ indirizzo IP e subnet mask A 192.168.3.1;
rete. Il server DHCP sia così configurato: 255.255.255.252 (/30).
– range di indirizzi IP a disposizione A da
192.168.0.30 a 192.168.0.130; Si procede alla configurazione:
– gateway predefinito (router) A ˜ clicchiamo su Interface Management A Inter-
192.168.0.1; face and Connections e selezioniamo Serial;
– server DNS 192.168.0.250. ˜ clicchiamo su Create New Connection (FIGU-
˜ PC: configurazione IP ottenuta dinamica- RA 15); clicchiamo su Avanti fino a quando
mente dal server DHCP del router B. si arriva a Configure encapsulation (scelta
˜ Server Intranet: configurato in modo statico del protocollo dello strato 2) e selezioniamo
con indirizzo IP 192.168.0.250; subnet mask High level Data Link Control (HDLC); clic-
(/24!) 255.255.255.0;
gateway predefinito
192.168.0.1; server DNS
192.168.0.250.
˜ Per la configurazio-
ne degli altri apparati
di rete amministrabili
(switch ecc.) sono a di-
sposizione gli indiriz-
zi IP dal 192.168.0.2 al
192.168.0.29.
Effettueremo la configu-
razione dei router tramite
Cisco Configuration Pro-
fessional (CCP) con i se-
guenti passaggi: FIGURA 15 Avvio della configurazione dell’interfaccia seriale.

6 Protocollo HSRP 269



chiamo su Avanti e configuriamo indirizzo Con la configurazione illustrata in figura il
IP e subnet mask; clicchiamo su Avanti fino server DHCP integrato nel router fornirà al
a quando si arriva a Deliver configuration to primo PC client che si accende, collegato in
a device, clicchiamo su Deliver per inviare al rete con la sua interfaccia Fast Ethernet 0/0, la
router i comandi mostrati, che ne configura- seguente configurazione IP (visualizzabile da
no l’interfaccia seriale; la configurazione vie- prompt dei comandi con il comando ipconfig
ne anche salvata nella configurazione caricata /all): indirizzo IP 192.168.1.20; subnet mask
all’avvio del router (start-up configuration). 255.255.255.0; server DNS 192.168.0.250; ga-
teway predefinito 192.168.1.1.
2. Configurazione del server DHCP del router A Cliccando su OK vengono mostrati i coman-
Clicchiamo su Router A DHCP A DHCP Pools di IOS da inviare al router e cliccando su De-
e configuriamo i seguenti parametri (FIGURA 16). liver si procede alla configurazione del server
˜ Nome del pool DHCP (insieme di indirizzi DHCP sul router.
IP e parametri correlati da fornire dinamica-
mente ai client). 3. Configurazione del nome host (per esempio
˜ Indirizzo IP di rete da impiegare (192.168.1.0) router-sede-A)
e relativa subnet mask (255.255.255.0). Cliccando su Router A Router Options è pos-
˜ Indirizzo IP iniziale da cui si parte per l’as- sibile configurare il nome del router (hostna-
segnazione ai client e indirizzo IP finale me) e un testo che viene presentato al login
a disposizione dei client (per esempio da quando si effettua un accesso via Telnet; non
192.168.1.20 a 192.168.1.120). è necessario configurare la password per otte-
˜ Server DNS, che effettua la risoluzione dei nere i diritti di amministratore (enable secret
nomi host in indirizzi IP. password) in quanto durante il setup iniziale è
˜ Default router, che costituisce il gateway pre- già stato configurato un utente amministratore
definito per i client. con username e password.
FIGURA 16 Configurazione
del server DHCP del router A.

270 6 Internetworking

4. Configurazione del routing statico relativa subnet mask (255.255.255.0), e l’indi-
Poiché vi sono solo due reti da interconnette- rizzo IP del next hop (192.168.3.2), cioè l’indi-
re è conveniente operare con il routing statico rizzo IP dell’interfaccia del router successivo a
configurando su ciascun router una route verso cui vanno mandati i pacchetti affinché possano
la rete collegata all’altro router. Una tabella di raggiungere la rete IP di destinazione (interfac-
progetto per questo semplice esempio è ripor- cia seriale 0/0/0 del router della sede B).
tata in TABELLA 2. Sul router della sede A si opera
quindi cliccando su Router A Static and Dyna- Cliccando su Utilities A View A IOS Show
mic Routing A Add e inserendo la route statica Commands è possibile digitare nell’apposita fi-
(FIGURA 17) in cui si indica l’indirizzo IP della nestra il comando show ip route per visualizzare
rete di destinazione (prefix 192.168.0.0), con la la tabella di routing del router.

TABELLA 2 Esempio di tabella di progetto.

Router A Router B
Rete IP Next hop Next hop Commento.
di destinazione
192.168.0.0/24 192.168.3.2 Rete direttamente Il router A deve inoltrare i pacchetti IP
connessa (C) all’interfaccia seriale del router B per
raggiungere la rete IP 192.168.0.0/24.
192.168.1.0/24 Rete direttamente 192.168.3.1 Il router B deve inoltrare i pacchetti IP
connessa (C) all’interfaccia seriale del router A per
raggiungere la rete IP 192.168.1.0.
192.168.3.0/30 Rete direttamente Rete direttamente La rete è direttamente connessa ai router
connessa (C) connessa (C) (C).

FIGURA 17 Configurazione del routing statico. 씰

6 Protocollo HSRP 271



Modalità offline di Cisco Configuration Profes- gnando l’indirizzo IP all’interfaccia seriale
sional 0/3/0 ecc;
Nel caso in cui non si abbiano a disposizio- ˜ si clicca nuovamente su Application A Work
ne dei router Cisco fisici è possibile condurre Offline per uscire dalla modalità offline;
ugualmente questo laboratorio didattico po- ˜ è quindi possibile sia visualizzare sia salvare
nendo CCP in modalità offline, avendo l’av- su PC la configurazione IOS che è stata pre-
vertenza di selezionare un modello di router parata da CCP.
che abbia sia delle interfacce Ethernet (Fast o
Oltre alle configurazioni standard di un ro-
Giga) sia delle interfacce seriali (Serial). Dopo
uter, tramite CCP è possibile configurare in
aver aperto CCP si opera nel seguente modo
modo guidato, più semplice, funzioni quali
(FIGURA 18):
firewall e ACL (Access Control List), connes-
˜ si clicca su Application A Work Offline; sioni VPN (Virtual Private Network), NAT
˜ si clicca su Select Devices e si seleziona un mo- (Network Address Translation) ecc. È anche
dello router avente di default le interfacce de- possibile effettuare una verifica delle impo-
siderate, come il router Cisco 3825; si clicca su stazioni di sicurezza del router (Security Au-
OK e poi su Discover; dit). Inoltre è possibile configurare il router
˜ si procede alla configurazione come indica- affinché impieghi il protocollo HTTPS (con
to in precedenza, modificando l’indirizzo IP crittogafia, sicuro) invece dell’HTTP, se l’im-
dell’interfaccia Gigabit Ethernet 0/0, asse- magine IOS caricata nel router lo supporta.

FIGURA 18
Modalità offline
di CCP.

LABORATORIO DIDATTICO 4

SIMULAZIONE DI UNA INTRANET CON CISCO ˜ clicchiamo sull’icona dei router in bas-
PACKET TRACER so, selezioniamo, per esempio, il modello
1841 e lo trasciniamo nell’area di disegno;
Il LABORATORIO DIDATTICO 3 può anche essere svol- ˜ clicchiamo sul router (FIGURA 19), sele-
to come simulazione effettuata con Cisco Pa- zioniamo Physical A HWIC-2T per po-
cket Tracer. Operiamo nel seguente modo. ter inserire nel router una scheda con due
1) Inserimento e configurazione del router del- porte seriali (serial 0/0/0 e serial 0/0/1)
la sede A: nello slot n. 0, spegniamo il router e tra

272 6 Internetworking

sciniamo la scheda HWIC-2T nello slot 0 lezionano le connessioni, si sceglie un cavo
del router; accendiamo il router; Ethernet dritto (Copper Straight-through)
˜ passiamo alla sua configurazione in modo e si collega una porta Fast Ethernet dello
analogo a quanto visto nel LABORATORIO switch alla porta Fast Ethernet 0/0 del rou-
DIDATTICO 3, cliccando su Config e selezio- ter A.
nando Fast Ethernet 0/0 per configurare 3) Inserimento dei PC: si inseriscono due o più
l’interfaccia Fast Ethernet, Serial 0/0/0 per PC, cliccando su End Devices A Generic, e li
configurare l’interfaccia seriale, Routing si configura per ottenere gli indirizzi IP in
A Static per configurare la route statica modo dinamico (Config A DHCP).
verso l’altro router, Settings per configura- 4) Si inserisce il router della sede B e lo si con-
re il nome host. figura in modo analogo a quanto visto nel
Per quanto concerne la configurazione del LABORATORIO DIDATTICO 3; si inserisce uno
server DHCP è necessario inviare diretta- switch, alcuni PC e un server, configurato
mente i comandi IOS cliccando il tab CLI in modo statico, da Desktop A IP Confi-
(Command Line Interface). La sequenza di guration, con: indirizzo IP 192.168.0.250,
comandi da inviare è riportata in FIGURA 20, a subnet mask 255.255.255.0, gateway
pagina seguente. 192.168.0.1.
In alternativa è possibile inserire in rete un 5) Si seleziona quindi la connessione Serial
computer server (cliccando su End Devices DCE e si collegano le due porte seriali serial
A Server) e configurare graficamente il ser- 0/0/0 dei due router.
ver DHCP in esso contenuto. 6) Si clicca su un PC della sede A, si seleziona
2) Inserimento degli switch: si inserisce uno Desktop A Command Prompt e si digita il
switch, per esempio il modello 2950, si se- comando <ping 192.168.0.250> per verifi-

FIGURA 19 Inserimento
del router A.

6 Protocollo HSRP 273



care che le reti delle sedi A e B siano state il server cliccando su Config DNS per inseri-
messe in comunicazione. È anche possibile re il nome di un proprio sito (per esempio
cliccare su Desktop A Web Browser e inserire intranet-lab-tele) associandolo all’indirizzo
nella barra l’indirizzo IP del server per vi- IP 192.168.0.250, nonché personalizzare la
sualizzare la pagina web predefinita del ser- pagina web presentata cliccando su Config
ver stesso. È inoltre possibile personalizzare HTTP (FIGURA 21).
FIGURA 20 Configurazione DHCP.

FIGURA 21
Configurazione
del server
Intranet.

274 6 Internetworking
LABORATORIO DIDATTICO 5

INTRANET CON ACCESSO A INTERNET – si configura l’interfaccia Fast Ethernet 0/1


SIMULATA CON CISCO PACKET TRACER con l’indirizzo IP pubblico fornito dall’I-
SP, in questo esempio 80.80.80.2 con sub-
Estendiamo il LABORATORIO DIDATTICO 4 aggiun- net mask 255.255.255.252 (/30!);
gendo un accesso a Internet tramite un modem – si configura la default route avente next
ADSL. hop dato dall’indirizzo IP del router po-
sto nella sede dell’ISP, in questo esempio
L’accesso a Internet viene simulato dal file LAB- 80.80.80.1;
5-Accesso-Internet disponibile online. Si apre il – nel server DNS (192.168.0.250) si ag-
file, si selezionano tutti i componenti e si clicca giunge l’associazione22 fra nome del sito
su Edit A copy. Si clicca su File A New e si apre Internet, nell’esempio www.lab-tele.net,
il file che simula l’Intranet. e indirizzo IP del server web su Internet,
Si clicca su Edit A Paste per incollare i com- nell’esempio 208.67.222.254.
ponenti dell’accesso a Internet.
Se si desidera simulare una situazione reale sul
Si collega, quindi, la porta Fast Ethernet 0/1 del
router B va configurata anche la funzione NAT/
router B al modem ADSL con un cavo Ethernet
PAT, in modo da far condividere a tutti i PC
dritto. Si ottiene così lo scenario di FIGURA 22.
dell’Intranet l’indirizzo IP pubblico a disposi-
Si effettuano quindi le seguenti configurazioni.
zione. A tale scopo si possono inviare a linea di
˜ Nel router A si introduce una default route comando (CLI) i comandi di FIGURA 23.
(network 0.0.0.0, mask 0.0.0.0) avente come A questo punto si può testare la connettivi-
next hop l’indirizzo IP 192.168.3.2, in modo tà IP da un PC con il comando ping indiriz-
che tutti i pacchetti IP vengano inviati al ro- zo_IP nonché verificare l’accessibilità dei siti
uter B, indipendentemente dalla rete di desti- sull’Intranet (intranet-lab-tele) e su Internet
nazione. (per esempio www.lab-tele.net) tramite il web
˜ Nel router B: browser.
sede A collegamento seriale
su linea dedicata
PC 3 modem
192.168.1.1 80.80.80.2
192.168.3.1 192.168.3.2 ADSL

PoP-ISP
router sede A router sede B
PC 4 80.80.80.1/30
switch 0 subnet C 192.168.0.1 PC 1
192.168.3.0/30
switch 1
subnet A
192.168.1.0/24 subnet B PC 2
192.168.0.0/24 Internet
Intranet server Intranet
192.168.0.250 FIGURA 22 Scenario
da simulare.

FIGURA 23 Configurazione della funzione


NAT/PAT.
22 In realtà si dovrebbe configurare sul server DNS locale l’indirizzo IP di un server Internet, in modo da risolvere tutti
i nomi host e non solo quello utilizzato nell’esempio.

6 Protocollo HSRP 275


LABORATORIO DIDATTICO 6

ROUTING DINAMICO Subnet 1


˜ Router A: interfaccia Fast Ethernet 0/0, indi-
Modifichiamo la rete del LABORATORIO DIDATTICO 5 rizzo IP 192.168.1.1; subnet mask (/24!)
suddividendo ciascuna delle reti delle sedi A e B 255.255.255.0.
in due sottoreti. L’Intranet risulta così composta Interfaccia seriale 0/0/0 (Subnet 3), indi-
dalle 2 subnet IP della sede A e da due subnet IP rizzo IP 192.168.3.1; subnet mask (/30!)
della sede B. La subnet della sede B abbia anche 255.255.255.252. Il router A funge anche da
un accesso a Internet tramite un router ADSL, server DHCP e da gateway per i PC collegati in
che implementa anche la funzione NAT. Lo sce- rete. Il server DHCP sia così configurato:
nario viene mostrato in FIGURA 24. – range di indirizzi IP a disposizione A da
Per esempio, possiamo scegliere i seguenti 192.168.1.20 a 192.168.1.60;
blocchi di indirizzi IP privati come indirizzi di – gateway predefinito (router) A
rete per le 5 subnet IP: 192.168.1.1;
– server DNS 192.168.0.250.
˜ subnet 1 (sede A) A 192.168.1.0/24 (subnet
˜ PC: configurazione IP ottenuta dinamica-
mask 255.255.255.0);
mente dal server DHCP attivato sul router A.
˜ subnet 2 (sede A) A 192.168.2.0/24 (subnet
˜ Per la configurazione degli altri apparati di
mask 255.255.255.0);
rete amministrabili (switch ecc.) sono a di-
˜ subnet 3 (interconnessione seriale) A
sposizione gli indirizzi IP dal 192.168.1.2 al
192.168.3.0/30 (subnet mask 255.255.255.252);
192.168.1.19.
˜ subnet 4 (sede B) A 192.168.4.0/24 (subnet
mask 255.255.255.0); Subnet 2
˜ subnet 0 (sede B) A 192.168.0.0/24 (subnet
˜ Router A: interfaccia Fast Ethernet 0/1, indi-
mask 255.255.255.0).
rizzo IP 192.168.2.1; subnet mask (/24!)
Possiamo quindi effettuare il piano di indiriz- 255.255.255.0. Il router A funge anche da ser-
zamento per le 5 subnet che, per esempio, può ver DHCP e da gateway per i PC collegati in
essere il seguente. rete. Il server DHCP sia così configurato:

subnet 4
PC 2 PC 1 192.168.4.0/24

PC 7 192.168.4.254/16

subnet 3 Internet
switch 4 switch 3
subnet 2 192.168.3.0/30 router ADSL
192.168.2 .0/24 192.168.2.1 192.168.3.1 192.168.3.2
192.168.4.1
router router sede B
sede A 192.168.0.1
PC 6
192.168.1.1
PC 3
switch 0 switch 1
PC 4
PC 5

subnet 1 server Intranet


192.168.1.0/24 192.168.0.250 subnet 0
192.168.0.0/24
Intranet

FIGURA 24 Scenario da simulare.


276 6 Internetworking

– range di indirizzi IP a disposizione A da 255.255.255.252. Il router B funge da server
192.168.2.20 a 192.168.2.60; DHCP e da gateway per i PC collegati in rete;
– gateway predefinito (router) A il server DHCP sia così configurato:
192.168.2.1; – range di indirizzi IP a disposizione A da
– server DNS 192.168.0.250. 192.168.0.20 a 192.168.0.60;
˜ PC: configurazione IP ottenuta dinamica- – gateway predefinito (router) A
mente dal server DHCP attivato sul router A. 192.168.0.1;
˜ Per la configurazione degli altri apparati di – server DNS 192.168.0.250.
rete amministrabili (switch ecc.) sono a di- ˜ PC: configurazione IP ottenuta dinamica-
sposizione gli indirizzi IP dal 192.168.2.2 al mente dal server DHCP del router B.
192.168.2.19. ˜ Server Intranet: configurato in modo statico
con indirizzo IP 192.168.0.250; subnet mask
Subnet 4 (/24!) 255.255.255.0; gateway predefinito
˜ Router B: interfaccia Fast Ethernet 0/0, indi- 192.168.0.1; server DNS 192.168.0.250.
rizzo IP 192.168.4.1; subnet mask (/24!) ˜ Per la configurazione degli altri apparati di
255.255.255.0. Default gateway (gateway of rete amministrabili (switch ecc.) sono a di-
last resort) 192.168.4.254 (router ADSL); il sposizione gli indirizzi IP dal 192.168.0.2 al
router B funge da server DHCP e da gateway 192.168.0.19.
predefinito per i PC collegati in rete. Il server
Si effettua la configurazione dei router e dei PC
DHCP sia così configurato:
come visto nei laboratori didattici precedenti,
– range di indirizzi IP a disposizione A da
a esclusione del routing e della funzione NAT,
192.168.4.20 a 192.168.4.60;
che viene implementata automaticamente dal
– gateway predefinito (router) A
router ADSL.
192.168.4.1;
È disponibile il file LAB-6-Accesso-Internet
– server DNS 192.168.0.250.
contenente l’accesso a Internet con router
˜ PC: configurazione IP ottenuta dinamica-
ADSL.
mente dal server DHCP del router B.
˜ Per la configurazione degli altri apparati di
Configurazione del routing dinamico con proto-
rete amministrabili (switch ecc.) sono a di-
collo RIPv2
sposizione gli indirizzi IP dal 192.168.4.2 al
Anche se in questo semplice contesto è più
192.168.4.19.
indicato il routing statico, a scopo didattico
˜ Router ADSL: interfaccia LAN con indiriz-
configuriamo i router con routing dinamico e
zo IP 192.168.4.254; subnet mask (/16!)
protocollo di routing RIPv2.
255.255.0.0; la subnet mask è scelta in modo
Operiamo nel seguente modo:
che il router ADSL possa instradare i pac-
chetti IP provenienti da tutte le subnet IP ˜ si clicca sul router A e si seleziona Config A
effettuando anche la funzione NAT/PAT; RIP (FIGURA 25, a pagina seguente);
interfaccia Internet con indirizzo IP fornito ˜ si inserisce un indirizzo IP di rete alla volta e
dall’ISP via DHCP. si clicca ogni volta su ADD;
˜ si clicca su CLI e si digita il comando no auto-
Subnet 0 summary per rendere le subnet IP distinte e
˜ Router B: interfaccia Fast Ethernet 0/1, indi- trasferire nelle PDU RIP le subnet mask effet-
rizzo IP 192.168.0.1; subnet mask (/24!) tivamente configurate e non quelle di default
255.255.255.0. associate alle classi;
Interfaccia seriale 0/0/0 (Subnet 3), indi- ˜ si digita end per concludere la configurazione
rizzo IP 192.168.3.2; subnet mask (/30!) e si salva con copy run start.

6 Protocollo HSRP 277



FIGURA 25 Configurazione
del protocollo RIPv2.

Si procede quindi alla configurazione del router Infine si testa la connettività IP con il comando
B che richiede alcuni passi aggiuntivi: ping indirizzo IP e si verifica la raggiungibili-
˜ si clicca sul router B e si seleziona Config A tà del sito su Internet (www.lab-tele.net) e di
RIP; quello dell’Intranet (192.168.0.250 o intranet-
˜ si inserisce un indirizzo IP di rete alla volta e lab-tele).
si clicca su ADD;
˜ si clicca su CLI e si digita il comando no auto- Configurazione di apparati reali
summary; Se si dispone di router Cisco è possibile effet-
˜ si digita il comando default-information ori- tuarne la configurazione con Cisco Configura-
ginate per far comunicare agli altri router tion Professional (CCP).
qual è il default gateway per l’accesso a In- Il solo routing può anche essere configurato
ternet; impiegando CCP in modalità offline (menu
˜ si digita exit e si configura la default rou- Application A Work Offline) scegliendo un
te con il comando ip route 0.0.0.0 0.0.0.0 router che dispone delle interfacce desiderate,
192.168.4.254; in alternativa si clicca su come il modello 3825.
Config A Static e si inserisce la default rou- In modalità online la configurazione del rou-
te (network 0.0.0.0; mask 0.0.0.0; next hop ting viene effettuata con i seguenti passaggi (FI-
192.168.4.254); GURA 27):
˜ si digita end per concludere la configurazione ˜ si apre CCP, si inserisce nella community
e si salva con copy run start. l’indirizzo IP di un’interfaccia dei router e si
A linea di comando (CLI) si può quindi pro- clicca su Discover, si seleziona un indirizzo
cedere alla verifica della funzionalità del pro- IP, per esempio il 192.168.4.1, e si clicca su
tocollo RIP inviando il comando show ip pro- Configure;
tocols, mentre con il comando show ip route si ˜ si seleziona Router A Static and dynamic
può visualizzare la tabella di routing, che evi- routing;
denzia come siano state determinate dal pro- ˜ si seleziona RIP e si clicca su Edit;
tocollo RIP (R) le route verso tutte le reti di ˜ si seleziona l’abilitazione del protocollo RIP,
destinazione remote (FIGURA 26). la versione 2 e si clicca su ADD per aggiunge

278 6 Internetworking

re gli indirizzi IP di rete che si desidera venga- Si può quindi cliccare su Utilities A View A
no comunicati agli altri router; IOS Show Commands e digitare nell’appo-
˜ opzionalmente si può rendere passiva l’inter- sita finestra i comandi show ip protocols per
faccia su cui non vi sono altri router, come visualizzare le caratteristiche del protocollo
per esempio l’interfaccia Fast Ethernet 0/1; RIP e show ip route per visualizzare la tabella
˜ si clicca su OK, si osservano i comandi che di routing.
saranno inviati al router e si clicca su Deliver
per inviarli (selezionando anche Save run- Infine, è possibile osservare attraverso Wi-
ning-config). reshark il formato delle PDU RIP (FIGURA 28, a
Per consentire l’invio via RIP delle informa- pagina seguente), aprendolo su un PC connes-
zioni relative alla default route configurata so in rete a un’interfaccia del router che non è
sul router è necessario inviare il comando passiva.
default-information originate, per esempio Il display filter rip consente di visualizzare
via Telnet. solo le PDU del protocollo RIP.

FIGURA 26 Tabella di
routing del router B.

FIGURA 27
Configurazione del router
B con CCP.


6 Protocollo HSRP 279

FIGURA 28 PDU
del protocollo RIP.

Protocollo OSPF ˜ si clicca su ADD per aggiungere le reti IP di-


Cisco Configuration Professional consente rettamente collegate alle interfacce del router
anche di configurare facilmente il protocollo da comunicare agli altri router; ciascuna rete
OSPF. è identificata da: indirizzo IP (per esempio
Per la configurazione di base del protocol- 192.168.4.0), wildcard mask (è la subnet mask
lo OSPF si può procedere in modo analogo a con i bit invertiti, per esempio 0.0.0.255), area
quella del protocollo RIP, con l’avvertenza che 0 (nel nostro caso vi è un’unica area OSPF);
vi sono dei parametri diversi (FIGURA 29): ˜ opzionalmente si può rendere passiva l’inter-
˜ si apre CCP, si inserisce nella community faccia su cui non vi sono altri router, come
l’indirizzo IP di un’interfaccia dei router e si per esempio l’interfaccia Fast Ethernet 0/1;
clicca su Discover, si seleziona un indirizzo IP, ˜ si clicca su OK, si osservano i comandi che
per esempio il 192.168.4.1, e si clicca su Con- saranno inviati al router e si clicca su Deliver
figure; per inviarli (selezionando anche Save run-
˜ si seleziona Router A Static and dynamic rou- ning-config).
ting; Per consentire l’invio via OSPF delle informa-
˜ si seleziona OSPF e si clicca su Edit; zioni relative alla default route configurata sul
˜ si clicca su ADD per aggiungere un processo router è necessario inviare il comando default-
OSPF, identificato da un numero compreso information originate, per esempio via Telnet
fra 1 e 65 535, per esempio 100; (FIGURA 30).

FIGURA 29 Configurazione del protocollo OSPF.


280 6 Internetworking

Dopo avere configurato anche l’altro router il router ha sostituito nella tabella di routing
con il protocollo OSPF (il processo OSPF può le route acquisite via RIP con quelle acqui-
anche essere diverso poiché ha un significato site via OSPF, in quanto il protocollo OSPF
locale) è possibile: avendo una distanza amministrativa pari a
˜ verificarne le caratteristiche con il comando 110, inferiore a quella di RIP che è 120, ha la
show ip protocols; priorità sul protocollo RIP.
˜ verificare con il comando show ip route che
FIGURA 30 Configurazione
via Telnet.

LABORATORIO DIDATTICO 7

TRACCIAMENTO DEL PERCORSO SEGUITO crementato di 1, fino a quando non si raggiun-


DAI PACCHETTI IP ge la destinazione o fino a quando si raggiun-
ge il numero massimo di salti (hop) ammessi
Per tracciare il percorso seguito dai pacchetti (per default sono 30). Quando un pacchetto IP
IP, percorso inteso come router attraversati per giunge a un router, quest’ultimo ne decremen-
raggiungere la destinazione, è possibile utiliz- ta il valore del TTL di 1, prima di inoltrarlo
zare il comando tracert nome host (o indirizzo verso il router successivo (next hop). Se però il
IP) in ambiente Windows o traceroute nome valore del TTL viene portato a 0 il router scar-
host (o indirizzo IP) in ambiente IOS Cisco e ta il pacchetto e invia un messaggio ICMP alla
Linux. sorgente, per comunicare che il pacchetto in
Il comando tracert (trace route) consente di transito è stato scartato in quanto ha superato
rilevare (trace) gli instradamenti (route) che il tempo di vita (Time To Live) ammesso (time
un pacchetto IP subisce nell’andare da una sor- exceeded, in-transit). Di conseguenza tramite il
gente verso una destinazione. L’effettuazione comando tracert è possibile conoscere quanti
di un tracert consiste nell’invio in successione e quali router si attraversano per raggiungere
di sequenze di echo request (per default 3 alla una certa destinazione. Va però notato che, per
volta) verso un certo indirizzo IP, con la par- motivi di sicurezza, i router (nonché i siti web)
ticolarità che le echo request sono inserite in possono essere configurati per non rispondere
pacchetti IP il cui TTL (Time To Live) parte dal a ping o tracert, così da non essere individuati
valore TTL 1 e dopo ogni sequenza viene in- facilmente.

6 Protocollo HSRP 281



Inoltre, di default, il comando tracert effettua gato alla subnet 1, ha indirizzo IP 192.168.1.20
la risoluzione inversa dell’indirizzo IP in nome e gateway predefinito (router) l’interfaccia
di host, per mostrare oltre ai punti di passaggio Fast Ethernet 0/0 del router A con indirizzo IP
e all’intervallo di tempo (massimo, minimo, 192.168.1.1.
medio) che intercorre tra le richieste di echo Si nota come vengono attraversati prima il ro-
request e le echo replay (Round Trip Delay o uter A (192.168.1.1), il router B (192.168.3.2),
RTT), anche il nome degli host (router) attra- il router ADSL (192.168.4.254), tutti aventi
versati per raggiungere la destinazione. La ri- indirizzi IP privati, e poi i router dei provider
soluzione degli indirizzi IP in nomi host, che Internet fino a giungere al server che ospita il
richiede tempo e può fallire (i router possono sito indicato.
non avere nomi associati), può essere disabili- Vengono forniti anche il ritardo fra andata
tata con l’opzione -d. e ritorno (RTT) massimo, minimo e medio.
Digitando solo tracert si ottiene la sintassi del Va notato che, per motivi di sicurezza, alcuni
comando. router sono configurati per non rispondere ai
Si noti che la risposta comprende il numero messaggi ICMP inviati quando si effettua un
di router attraversati, il loro nome (se la riso- ping o un tracert; in questo caso nell’output del
luzione dell’indirizzo in nome ha avuto esito comando tracert compaiono degli «*».
positivo), il ritardo fra andata e ritorno (Round
Trip Delay). Simile a tracert è il comando pathping, che
In FIGURA 31 si è tracciato tramite il coman- consente di visualizzare statistiche più detta-
do tracert www.garr.it il percorso seguito dai gliate.
pacchetti IP emessi da un PC per raggiungere il La sintassi del comando pathping si ottiene
server che ospita il sito www.garr.it. digitando semplicemente pathping. In FIGURA
Il PC è connesso a una rete reale rappresen- 32 è mostrato un esempio di output del co-
tata con lo scenario di FIGURA 24. Esso è colle- mando pathping (pathping www.garr.it).

FIGURA 31 Esempio di tracciamento con il comando tracert.

282 6 Internetworking

FIGURA 32
Output del
comando pathping.

LABORATORIO DIDATTICO 8

SIMULAZIONE CON CISCO PACKET TRACER DI gamenti su linea dedicata, per motivi di affida-
UNA INTRANET CON CONNESSIONE DI BACKUP bilità, come indicato nello scenario di FIGURA 33:
E TRACCIAMENTO DEI PERCORSI
˜ un collegamento principale, su cui si opera
con routing dinamico e protocollo RIPv2;
Scenario
˜ un collegamento di riserva (backup), su cui
Si desidera interconnettere due reti remote di
si opera con routing statico e con route che
una stessa organizzazione, che denomineremo
per semplicità rete A e rete B, tramite due colle- FIGURA 33 Scenario proposto.

collegamento principale con routing dinamico


.6 192.168.0.253
.9
.2 .5
192.168.2.4/30 router 3 192.168.2.8/30
192.168.2.0/30 router 2
192.168.1.50 .10 server 0
.1 .1
.1 .22
192.168.2.20/30
.13 router 6
PC 0 router 1 192.168.2.12/30 rete B server 1
rete A 192.168.0.0/24
192.168.1.0/24 .14 192.168.2.16/30 .21
.18
.17
router 5 192.168.0.254
router 4
collegamento di riserva (backup)

6 Protocollo HSRP 283



abbiano distanza amministrativa (metrica) con indirizzo IP 192.168.0.253 e 192.168.0.254;
maggiore di quella del protocollo RIPv2, per subnet mask (</24>) 255.255.255.0; gateway
esempio pari a 200. predefinito 192.168.0.1.
L’interconnessione su linea dedicata viene Utilizziamo una subnet calculator, come So-
realizzata come indicato nel LABORATORIO DI- larwinds Advanced Calculator, per ottenere il
DATTICO 3. piano di indirizzamento delle subnet da 2 host
date dalle interconnessioni dei router. Apria-
Scelta degli indirizzi IP mo la subnet calculator, clicchiamo su CIDR
Poiché si configurano le subnet IP di una In- Calculator, inseriamo il blocco di indirizzi IP a
tranet privata è necessario impiegare indirizzi disposizione e la relativa subnet mask (</27>),
IP privati. Le subnet IP da configurare sono 8 clicchiamo su Host per subnet e selezioniamo
in quanto anche l’interconnessione fra due ro- 2, clicchiamo su Generate Subnets per ottenere
uter va considerata come una subnet IP. la suddivisione in subnet. Possiamo visualiz-
Per esempio, possiamo scegliere i seguenti zare e stampare il risultato cliccando su File
blocchi di indirizzi IP privati come indirizzi di Print preview (FIGURA 34). Cliccando con il
rete per le 3 subnet IP: tasto destro su una subnet è possibile far ge-
˜ subnet A (rete A) A 192.168.1.0/24 (subnet nerare automaticamente gli indirizzi IP da as-
mask 255.255.255.0); segnare alle interfacce dei router. Ricordando
˜ subnet B (rete B) A 192.168.0.0/24 (subnet che nel piano di indirizzamento di una subnet
mask 255.255.255.0); IP il primo indirizzo, avente parte host posta
˜ per l’interconnessione dei router si de- a 0, costituisce l’indirizzo IP della subnet stes-
sidera utilizzare il blocco di indirizzi IP sa, mentre l’ultimo indirizzo, avente la parte
192.168.2.0/27 suddividendolo in 6 subnet host composta da tutti i bit posti a 1 identifica
IP composte ciascuna da 2 host e quindi con l’indirizzo di broadcast, si possono facilmente
subnet mask 255.255.255.252 (</30>). determinare gli indirizzi da assegnare alle in-
terfacce dei router, per esempio nel seguente
Le reti A e B abbiano come router d’accesso dei modo.
router (router 1 e router 6 di FIGURA 33) equi-
paggiati con 3 interfacce Fast Ethernet. ˜ Router 1:
Possiamo effettuare il piano di indirizzamen- – Fast Ethernet 1/0, indirizzo IP 192.168.2.1,
to per le subnet A e B come indicato nel LABORA- subnet mask (</30>) 255.255.255.252;
TORIO DIDATTICO 3. – Fast Ethernet 2/0, indirizzo IP 192.168.2.13,
subnet mask (</30>) 255.255.255.252.
Subnet A ˜ Router 2:
– Fast Ethernet 0/0, indirizzo IP 192.168.2.2,
˜ Router 1, interfaccia Fast Ethernet 0/0: indi- subnet mask (</30>) 255.255.255.252;
rizzo IP 192.168.1.1; subnet mask (</24>) – Serial 0/0/0, indirizzo IP 192.168.2.5, sub-
255.255.255.0; gateway predefinito per i PC net mask (</30>) 255.255.255.252.
(router) A 192.168.1.1. ˜ Router 3:
– Fast Ethernet 0/0, indirizzo IP 192.168.2.9,
Subnet B
subnet mask (</30>) 255.255.255.252;
˜ Router 6, interfaccia Fast Ethernet 0/0: indi- – Serial 0/0/0, indirizzo IP 192.168.2.6, sub-
rizzo IP 192.168.0.1; subnet mask (</24>) net mask (</30>) 255.255.255.252.
255.255.255.0; gateway predefinito (router) ˜ Router 4:
per i PC A 192.168.0.1. – Fast Ethernet 0/0, indirizzo IP 192.168.2.14,
˜ Server Intranet: configurati in modo statico subnet mask (</30>) 255.255.255.252;

284 6 Internetworking

– Serial 0/0/0, indirizzo IP 192.168.2.17, Si procede analogamente per il router 6, la cui
subnet mask (</30>) 255.255.255.252. route statica ha come destinazione la rete IP
˜ Router 5: 192.168.1.0 (</24>) 255.255.255.0 e next hop
– Fast Ethernet 0/0, indirizzo IP 192.168.2.21, 192.168.2.21.
subnet mask (</30>) 255.255.255.252; I router 2 e 3 sono configurati solo con pro-
– Serial 0/0/0, indirizzo IP 192.168.2.18, tocollo RIP, mentre i router 4 e 5 sono confi-
subnet mask (</30>) 255.255.255.252. gurati solo con due route statiche verso le reti
˜ Router 6: 192.168.0.0/24 e 192.168.1.0/24 (i next hop
– Fast Ethernet 1/0, indirizzo IP 192.168.2.22, sono rilevabili dalla FIGURA 33).
subnet mask (</30>) 255.255.255.252; Configuriamo anche i PC della rete A, per sem-
– Fast Ethernet 2/0, indirizzo IP 192.168.2.10, plicità staticamente, assegnando per esempio al
subnet mask (</30>) 255.255.255.252. PC 0 l’indirizzo IP 192.168.1.50 (</24>) con
Il router 1 è configurato sia con routing dina- gateway predefinito 192.168.1.1.
mico (protocollo RIPv2) sia con routing stati- Possiamo quindi verificare, attraverso il co-
co, assegnando però alla route statica distanza mando tracert, che nella situazione normale il
amministrativa (metrica) maggiore di quella percorso seguito dai pacchetti IP per andare
del protocollo RIP, per esempio 200, immet- dal PC 0 al server 1 è router 1 (192.168.1.1), ro-
tendo da CLI i comandi di FIGURA 35. uter 2 (192.168.2.2), router 3 (192.168.2.6), ro-

FIGURA 34 Indirizzi delle subnet IP


per le interconnessioni dei router.

FIGURA 35 Configurazione di una route statica con metrica 200.


6 Protocollo HSRP 285



uter 6 (192.168.2.10), server 1 (192.168.0.254), Per rendere più affidabili i collegamenti fra le
come in FIGURA 36. tre sedi si impiegano tre router interconnessi a
Spegniamo ora i router 2 e 3, per simulare un maglia23.
guasto nel collegamento, e dopo qualche istante Utilizzando indirizzi IP privati del bloc-
ripetiamo il tracciamento del percorso. Il risul- co 10.0.0.0/8 per le tre sedi e del blocco
tato sarà diverso in quanto ora il server 1 viene 192.168.0.0/16 per le interconnessioni dei rou-
raggiunto attraverso i router 4 e 5 (FIGURA 37). ter si chiede di realizzare un piano di indiriz-
Quando il collegamento principale viene ri- zamento, ottimizzato per quanto concerne i
attivato i pacchetti seguiranno nuovamente il collegamenti fra i router, determinando la con-
percorso di FIGURA 36. figurazione IP completa (indirizzo IP, subnet
mask, gateway predefinito per i PC) da confi-
Esempio di progetto finale gurare sugli host di ogni subnet presente.
Si prende in considerazione il seguente scenario. Per motivi di sicurezza il blocco di indirizzi IP
Un’azienda desidera interconnettere due da assegnare agli host del data centre deve essere
proprie sedi, denominate sede A e sede B, tra di 30 indirizzi IP, mentre per la sede A si pos-
loro e a un data centre posto nella sede centra- sono avere a disposizione degli host fino a 62
le, sede C, per realizzare una propria Intranet. indirizzi IP e per la sede B fino a 126 indirizzi IP.
FIGURA 36 Percorso
seguito in condizioni
normali.

FIGURA 37 Percorso
seguito in caso di
guasto sul collegamento
principale.

23 Per migliorare ulteriormente l’affidabilità si impiega un numero maggiore di router, facendo in modo che ogni
router sia collegato a due altri router così da evitare che la caduta di un router determini la messa fuori servizio di una
porzione di rete. 씰

286 6 Internetworking

Lo scenario è quindi quello di FIGURA 38, in cui e di broadcast); è necessario impiegare una
sono evidenziate anche le subnet IP che è neces- subnet mask composta da 27 «1» e 5 «0», in
sario configurare. Si ricorda poi che al numero modo da avere a disposizione 5 bit come parte
di indirizzi IP necessari per configurare gli host host degli indirizzi IP. Scegliamo di utilizzare
di ciascuna subnet vanno aggiunti due indirizzi il blocco di 32 indirizzi IP 10.0.0.0/27, la cui
IP, quello di rete e quello di broadcast. Dalla FI- subnet mask espressa in notazione decimale
GURA 38 si rileva che vi sono 6 subnet IP: puntata è 255.255.255.224;
˜ subnet 1, data centre della sede centrale; 30 ˜ subnet 2, composta da 126 host e 128 in-
indirizzi IP per gli host; 5 bit per la parte host dirizzi IP totali; è necessario impiega-
degli indirizzi IP; re una subnet mask composta da 25 «1»
˜ subnet 2, della sede B; 126 indirizzi IP per gli e 7 «0», in modo da avere a disposizione
host; 7 bit per la parte host degli indirizzi IP; 7 bit come parte host degli indirizzi IP.
˜ subnet 3, della sede A; 62 indirizzi IP per gli Scegliamo di utilizzare il blocco di 128 in-
host, 64 indirizzi IP totali; 6 bit per la parte dirizzi IP 10.0.20.0/25, la cui subnet mask
host degli indirizzi IP; espressa in notazione decimale puntata è
˜ subnet 4, collegamento fra router A e router 255.255.255.128;
C; 2 host; 2 bit per la parte host; ˜ subnet 3, composta da 62 host e 64 indirizzi
˜ subnet 5, collegamento fra router C e router IP totali; è necessario impiegare una subnet
B; 2 host; 2 bit per la parte host; mask composta da 26 «1» e 6 «0», in modo
˜ subnet 6, collegamento fra router A e router da avere a disposizione 6 bit come parte host
B; 2 host; 2 bit per la parte host. degli indirizzi IP. Scegliamo di utilizzare il
blocco di 64 indirizzi IP 10.0.30.0/26, la cui
Per semplicità utilizziamo blocchi di indirizzi subnet mask espressa in notazione decimale
IP non contigui per le 3 sedi, mentre utilizzia- puntata è 255.255.255.192.
mo blocchi di indirizzi IP contigui per le subnet
che interconnettono i router. Per l’assegnazione degli indirizzi IP agli host si
Per esempio, si possono fare le seguenti scelte: possono seguire le seguenti indicazioni.
˜ subnet 1, composta da 30 host e 32 indiriz- ˜ In ciascuna subnet IP assegniamo in modo
zi IP totali (comprensivi di indirizzo di rete statico:

subnet 1 sede C FIGURA 38 Scenario di rete e subnet IP.


30 host centrale

data
centre

router C
subnet 4

subnet 5
switch 0 switch 1

PC 7 PC 2
router A subnet 6 router B

PC 8 server 0 server 1 PC 3
subnet 3 subnet 2
62 host sede A 126 host sede B

6 Protocollo HSRP 287



– il primo indirizzo IP all’interfaccia del ro- Possiamo quindi procedere alla definizione
uter che funge da gateway predefinito; del piano di indirizzamento. Per velocizzare
– i successivi indirizzi ai server eventual- le operazioni possiamo impiegare una subnet
mente presenti e agli altri apparati di rete; calculator (per esempio Solarwinds Advanced
i rimanenti indirizzi IP siano assegnati Subnet Calculator).
via DHCP ai PC utilizzati dai dipendenti. Nelle FIGURE 39 e 40 sono riportati degli
È possibile utilizzare un computer come esempi per le subnet IP del data centre e della
server DHCP (come in figura) oppure sede B; si procede in modo analogo per la sede
configurare ciascun router affinché faccia A. In FIGURA 41 è riportato il piano di indiriz-
anche da server DHCP. zamento per le subnet IP che interconnettono
˜ Nel data centre sono presenti almeno un ser- i router.
ver web (HTTP) e FTP, un server DNS, un
server TFTP (su cui sono salvate le configu- Si può ora passare alla realizzazione dell’Intra-
razioni degli apparati di rete); essi sono con- net, che può essere simulata con Cisco Packet
figurati in modo statico, per esempio con in- Tracer, per esempio con le seguenti scelte:
dirizzi IP 10.0.0.2/27, 10.0.0.3/27, 10.0.0.4/27. ˜ router Cisco 1841 o 1941 per le sedi A e B;
˜ Per le subnet IP 4, 5, 6 che interconnetto- router Cisco 2901 o 1941 per la sede centra-
no i router scegliamo di impiegare il blocco le;
di indirizzi IP 192.168.1.0/28, con subnet ˜ i router sono interconnessi da linee dedicate
mask iniziale composta da 28 «1» e 4 «0» ed (seriali) ad alta velocità (si suppone che le tre
espressa in decimale come 255.255.255.240. Il sedi siano relativamente vicine), per cui sono
blocco viene suddiviso in 4 parti utilizzando equipaggiati con due interfacce seriali ad alta
la subnet mask </30>, composta da 30 «1» velocità (schede Cisco HWIC-2T);
e 2 «0» che viene espressa in decimale come ˜ il router della sede centrale è dotato di in-
255.255.255.252. In questo modo per ciascu- terfaccia Gigabit Ethernet; si equipaggiano
na subnet IP sono a disposizione 2 indirizzi quindi gli switch (Generic) e i server con
per gli host, a cui si aggiungono gli indirizzi interfacce Gigabit Ethernet (indicate come
di rete e di broadcast. 1CGE);
FIGURA 39 Piano di
indirizzamento per il data
centre.

288 6 Internetworking

˜ a seconda delle esigenze gli switch e il rou- Si effettua il test delle connessioni. Per esem-
ter possono essere equipaggiati con interfacce pio, tramite il prompt dei comandi di un PC
Fast Ethernet (1FE) oppure Gigabit Ethernet della sede A:
(1CGE) operanti su cavi in rame (C Cop- ˜ si effettua un ping verso un server dell’In-
per); tranet, per esempio con il comando ping
˜ si assegnano gli indirizzi IP alle interfacce 10.0.0.2 (server DNS) o ping 10.0.0.3 (server
come definito dal piano di indirizzamento HTTP). In caso di problemi si può effettuare
predisposto; un tracciamento del percorso per verificare
˜ si impiega il protocollo RIP come protocollo fino a che punto i pacchetti sono inoltrati
di routing dinamico, configurando i router correttamente. Digitando sul web browser
come indicato nei LABORATORI DIDATTICI 6 e 7. l’indirizzo IP del server HTTP (10.0.0.3) si
FIGURA 40 Piano
di indirizzamento
per la sede B.

FIGURA 41 Piano di
indirizzamento per le
subnet 4, 5, 6.

6 Protocollo HSRP 289



visualizza una pagina web di test. È possibile il comando tracert 10.0.0.3; si salva la scher-
personalizzare sia il server DNS, assegnando mata per prendere nota del percorso seguito;
dei nomi al sito, sia il server HTTP, definen- ˜ si clicca sul routerA,si seleziona Config A Serial
do una propria pagina HTML; 0/0/0 e si disattiva l’interfaccia (shutdown) de-
˜ si effettua un ping verso un computer della selezionando <On>, per simulare un guasto
sede B di cui sia noto l’indirizzo IP. sul collegamento fra il router A e il router C;
˜ dopo qualche istante si ripete il tracciamento
Si può quindi verificare la funzionalità del
del percorso e si verifica che il server HTTP è
protocollo RIP configurato sui router con i co-
comunque raggiungibile attraverso il percor-
mandi da CLI show ip protocols e show ip route.
so router A, router B, router C;
Infine è possibile verificare il percorso seguito
˜ si abilita nuovamente l’interfaccia serial
dai pacchetti IP. Per esempio (FIGURA 42):
0/0/0 del router A e si verifica che il percorso
˜ da un PC della sede A si effettua il traccia- seguito dai pacchetti IP è di nuovo router A,
mento del percorso verso il server HTTP con router C.

FIGURA 42 Percorsi seguiti dai pacchetti IP


in condizioni normali e in caso di guasto sulla
linea che collega il router A al router C.

QUESITI ED ESERCIZI
Rispondi ai seguenti quesiti e risolvi i seguenti esercizi. 7 Un router può o deve implementare protocolli di livel-
lo 2 diversi?
1 Che cosa si intende per tabella di routing? Qual è la
8 Dove trovano impiego gli access router? Un normale
sua funzione? Che cosa si intende per route?
utente può installare un core router?
2 Quali sono le principali voci che compongono una ro-
9 Che cosa si intende per encapsulation?
ute?
3 10 Come opera un router?
Qual è la funzione di un protocollo di routing?
4 11 In un router un indirizzo IPv4 ha associato una subnet
Qual è la struttura hardware di un router? Qual è la
differenza tra routing processor e forwarding engine? mask </16> e in un altro router lo stesso indirizzo ha
associato la subnet mask </24>. Quale dei due router
5 Che cosa si intende per route lookup? vede la rete di destinazione più grande?
6 Come sono identificate le porte dei router? 12 Nella tabella di routing di un router sono presenti due

290 6 Internetworking
route che portano verso la stessa rete di destinazio-
ne. La prima route contiene la subnet mask </16>
Indirizzo Mask Gateway
mentre la seconda route contiene la subnet mask di rete
</20>. Quale route sarà scelta per inoltrare un pac- 0.0.0.0 0.0.0.0 10.0.0.1
chetto verso la rete di destinazione?
10.0.0.0 255.255.255.0 10.0.0.45
13 In un router la memoria NVRAM contiene:
127.0.0.0 255.0.0.0 127.0.0.1
A il sistema operativo in esecuzione.
B i file di configurazione.
192.168.0.0 255.255.255.0 10.0.0.254
C il programma di avvio del router (bootstrap). 224.0.0.0 240.0.0.0 10.0.0.45
D Non esiste. 192.168.1.0 255.255.255.0 10.0.0.2
14 La porta Ethernet di un PC ha la seguente confi- 19 Per configurare l’indirizzo IP all’interfaccia di un rou-
gurazione: indirizzo IP 192.168.0.2/24, gateway ter si utilizza il seguente comando: router(conf-if)#ip
192.168.0.1; mentre la porta Fast Ethernet di un address 192.168.0.12. Accade che:
router ha configurato l’indirizzo IP 192.168.10.1/24.
Se si collegano direttamente le due porte per effet- A la configurazione viene accettata.
tuare il backup della configurazione del router sul B la configurazione non viene accettata perché
PC si ha che: manca il gateway.
A non è possibile effettuare il backup ma bisogna C la configurazione non viene accettata perché
modificare il gateway. manca la subnet mask.
B è possibile effettuare il backup. D la configurazione non viene accettata perché
C non è possibile effettuare il backup ma bisogna manca il next hop.
modificare l’indirizzo IP del router. 20 Per configurare da remoto un router su cui è installata
D non è possibile effettuare il backup ma bisogna la suite di protocolli TCP/IP si deve impiegare:
configurare il DNS sul PC.
A l’applicazione Telnet. C il protocollo TCP.
15 Le memorie presenti in un router sono le seguenti: B l’applicazione FTP. D il protocollo IP.
A RAM, ROM, EPROM, FLASH. 21 Un router decide l’instradamento di un pacchetto IP
B ROM, EPROM, NVROM, FLASH. sulla base di:
C RAM, ROM, NVROM, FLASH. A indirizzi IP di destinazione, tabella di switching.
D RAM, ROM, NVRAM, FLASH. B indirizzi IP di destinazione, tabella di routing.
16 State configurando un nuovo router e avete assegna- C indirizzi IP sorgente, tabella di routing.
to correttamente gli indirizzi IP alle interfacce Fast D indirizzi MAC di destinazione, tabella di switching.
Ethernet e seriali. Affinché il router possa essere con-
nesso in rete con altri router e operare correttamente 22 Una LAN costituisce una subnet IP avente il seguente
si deve: indirizzo di rete: 192.168.0.0/24. Si acquista un router
ADSL per l’accesso a Internet e si verifica che nella
A configurare la parte relativa al routing.
configurazione di fabbrica all’interfaccia Fast Ether-
B configurare la parte relativa allo switching. net (FA0/0) viene assegnato il seguente indirizzo IP:
C configurare la porta console.
192.168.1.1/24. Affinché i PC della LAN possano ac-
cedere a Internet è necessario:
D Non sono necessarie altre configurazioni.
A modificare la configurazione del router dando alla
17 La porta LAN di un router è normalmente: FA0/0 l’IP 192.168.0.1/24.
A la porta Fast Ethernet. B modificare la configurazione della LAN dando alla
FA0/0 l’IP 192.168.0.0/24.
B la porta seriale.
C collegare la LAN alla porta seriale del router dan-
C la porta AUX.
dogli l’IP 192.168.0.1/24.
D la porta console.
D Non è necessario modificare la configurazione di
18 Data la seguente tabella di routing, utilizzando le sub- fabbrica.
net mask in essa contenute, determinare a quale ga- 23 La configurazione da PC tramite GUI di un router av-
teway (o next hop) viene inviato un pacchetto avente
viene attraverso:
indirizzo IP di destinazione 192.168.1.1.
A la porta Fast Ethernet del router.
A 10.0.0.254
B la porta seriale del PC.
B 10.0.0.2
C la porta console.
C 127.0.0.1
D Non si può fare.
D 10.0.0.1

Quesiti ed esercizi 291


24 Data la tabella di routing a fianco, indicare a quale ga-
Indirizzo Mask Gateway
teway (o next hop) viene inviato un pacchetto avente
indirizzo IP di destinazione 10.0.0.1.
di rete
A 10.0.0.254 0.0.0.0 0.0.0.0 10.0.0.1
B 10.0.0.45 10.0.0.0 255.255.255.0 10.0.0.45
C 127.0.0.1 10.0.0.45 255.255.255.255 127.0.0.1
D 10.0.0.1 127.0.0.0 255.0.0.0 127.0.0.1
192.168.0.0 255.255.255.0 10.0.0.254

25 Data la tabella di routing a


fianco, qual è l’indirizzo di Route attive:
rete della default route? Indirizzo di rete Mask Gateway Interfac. Metrica
A 255.255.255.255 0.0.0.0. 0.0.0.0 192.168.0.1 192.168.0.2 30
B 0.0.0.0
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
C 192.168.0.2
192.168.0.0 255.255.255.0 192.168.0.2 192.168.0.2 30
D 127.0.0.0
192.168.0.2 255.255.255.255 127.0.0.1 127.0.0.1 30
192.168.0.255 255.255.255.255 192.168.0.2 192.168.0.2 30
224.0.0.0 240.0.0.0 192.168.0.2 192.168.0.2 30
255.255.255.255 255.255.255.255 192.168.0.2 192.168.0.2 1

26 Che cosa viene ricercato in un pacchetto IP ricevuto 29 Avete interconnesso due LAN tramite due router. Alla
da un router allo scopo di determinarne l’instrada- prima LAN avete assegnato l’indirizzo IP di subnet
mento: 10.0.0.0/24, mentre alla seconda LAN avete asse-
gnato l’IP di subnet 192.168.0.0/24. Avete quindi
A gli indirizzi IP di destinazione.
configurato l’interfaccia Fast Ethernet del primo
B i numeri di porta di destinazione. router con il comando: router(conf-if)#ip address
C gli indirizzi IP sorgente. 10.0.1.1 255.255.255.0. Avete quindi utilizzato come
gateway nella configurazione dei PC l’IP 10.0.0.1.
D gli indirizzi MAC di destinazione. Accade che:
27 Il sistema operativo IOS di un router viene memoriz- A la configurazione del router è corretta, quella dei
zato permanentemente nella seguente memoria di PC no.
massa:
B la configurazione dei PC è corretta, quella del ro-
A ROM. C Flash. uter no.
B hard disk. D RAM. C Non va configurato il gateway sui PC.
28 Data la seguente tabella di routing, utilizzando le sub- D Non va configurata la Fast Ethernet sul router.
net mask in essa contenute, determinare a quale ga- 30 Se si deve configurare l’interfaccia seriale di un router
teway (o next hop) viene inviato un pacchetto avente
affinché abbia l’indirizzo IP 80.112.15.1/30, si deve
indirizzo IP di destinazione 208.67.222.222.
digitare il comando:
A 10.0.0.254
A router(conf-if)#ip address 80.112.15.1
B 10.0.0.2 255.255.255.252
C 127.0.0.1 B router(conf-if)#ip address 80.112.15.1
D 10.0.0.1
255.255.255.0
C router(conf-if)#ip address 80.112.15.1
Indirizzo Mask Gateway 255.255.255.255
di rete D router(conf-if)#ip address 80.112.15.1
255.255.255.30
0.0.0.0 0.0.0.0 10.0.0.1
31 In fase di configurazione alle interfacce di un router
10.0.0.0 255.255.255.0 10.0.0.45 si inviano i seguenti comandi per assegnare loro gli
127.0.0.0 255.0.0.0 127.0.0.1 indirizzi IP:

192.168.10.0 255.255.255.0 10.0.0.254 ˜ router(conf-if)#ip address 10.0.0.1 255.255.255.0;


224.0.0.0 240.0.0.0 10.0.0.45 ˜ router(conf-if)#ip address 10.0.10.1 255.255.255.0.
192.168.1.0 255.255.255.0 10.0.0.2 Si ha che:

292 6 Internetworking
A le due interfacce appartengono alla stessa subnet 34 Per effettuare le decisioni sugli instradamenti dei pac-
IP avente indirizzo 10.0.0.0. chetti IP un apparato layer 3 impiega:
B la prima interfaccia appartiene alla subnet 10.0.0.1, A tabella di routing.
la seconda interfaccia alla subnet 10.0.10.2. B tabella di switching.
C la prima interfaccia appartiene alla subnet 10.0.0.0, C delle richieste in broadcast.
la seconda interfaccia alla subnet 10.0.10.0.
D Non compie questa operazione.
D Non è possibile tale configurazione in quanto si
avrebbe un conflitto tra gli indirizzi IP. 35 Un router riceve un pacchetto IP nel cui header è con-
tenuto il seguente valore: TTL 1. L’operazione che il
32 Un router riceve un pacchetto IP contenente il se-
router esegue è la seguente:
guente indirizzo di destinazione: 130.3.2.1. Utilizzan-
do le subnet mask indicate determinare verso quale A ritrasmette il pacchetto con TTL 2.
delle seguenti reti IP il router inoltrerà il pacchetto. Vi B ritrasmette il pacchetto con TTL 1.
sono degli errori nella definizione delle reti IP?
C ritrasmette il pacchetto con TTL 0.
A 130.3.2.0/16 (mask 255.255.0.0)
D Scarta il pacchetto IP.
B 130.3.0.0/16 (mask 255.255.0.0)
36 Un router riceve un pacchetto IP contenente il seguente
C 130.0.0.0/24 (mask 255.255.255.0)
indirizzo di destinazione: 112.112.112.112. Verso quale
D Nessuna di queste. delle seguenti reti IP il router inoltrerà il pacchetto?
33 Nell’inoltrare le PDU che riceve sulle sue porte un ro- A 112.112.112.0/16
uter: B 112.0.0.0/16
A opera a livello 2 analizzando gli indirizzi MAC di C 112.112.112.0/24
destinazione.
D 112.112.0.0/30
B opera a livello 2 analizzando gli indirizzi MAC sor-
gente. 37 Per accedere in modo sicuro, da remoto, a un router e
modificarne la configurazione è consigliabile utilizzare
C opera a livello 3 analizzando gli indirizzi IP di de-
il protocollo di applicazione:
stinazione.
A Telnet C DHCP
D opera a livello 3 analizzando gli indirizzi IP di sor-
gente. B FTP D SSH

38 Data la tabella di routing a


Route attive:
fianco, a chi viene inviato
un pacchetto avente in- Indirizzo di rete Mask Gateway Interfac. Metrica
dirizzo IP di destinazione
192.168.0.1?
0.0.0.0 0.0.0.0 10.0.0.1 10.0.0.45 1
A 10.0.0.254 10.0.0.0 255.255.255.0 10.0.0.45 10.0.0.45 20
B 10.0.0.45 10.0.0.45 255.255.255.255 127.0.0.1 127.0.0.1 20
C 127.0.0.1 10.255.255.255 255.255.255.255 10.0.0.45 10.0.0.45 20
D 10.0.0.1 127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
192.168.0.0 255.255.255.0 10.0.0.254 10.0.0.45 1
224.0.0.0 240.0.0.0 10.0.0.45 10.0.0.45 20
255.255.255.255 255.255.255.255 10.0.0.45 10.0.0.45 1

39 Data la tabella di routing


Route attive:
a fianco, qual è il gateway
predefinito? Indirizzo di rete Mask Gateway Interfac. Metrica
A 192.168.0.1 0.0.0.0 0.0.0.0 192.168.0.1 192.168.0.2 30
B 127.0.0.1 127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
C 192.168.0.2
192.168.0.0 255.255.255.0 192.168.0.2 192.168.0.2 30
D 10.0.0.1
192.168.0.2 255.255.255.255 127.0.0.1 127.0.0.1 30
192.168.0.255 255.255.255.255 192.168.0.2 192.168.0.2 30
224.0.0.0 240.0.0.0 192.168.0.2 192.168.0.2 30
255.255.255.255 255.255.255.255 192.168.0.2 192.168.0.2 1

Esercizi 293
7 Sistemi di accesso
remoto, reti WAN
e protocolli di linea

1 Modello di riferimento
per la comunicazione
su un canale fisico
In generale la comunicazione fra dispositivi dotati di processore viene ge-
stita da opportuni protocolli.
Per gestire uno scambio di dati su un canale fisico normalmente devono
essere presenti almeno lo strato fisico e un protocollo appartenente allo
strato 2 OSI (Data Link Layer, strato di linea), che gestisca le problematiche
relative alla corretta ricetrasmissione di bit sul canale stesso. Nel caso di
comunicazione in rete fra computer sono poi presenti anche i protocolli
degli strati OSI dal 3 al 7.
Nell’ambito della trasmissione dati si indica:
˜ con il termine DTE (Data Terminal Equipment) una generica sorgente/
destinazione di dati;
˜ con il termine DCE (Data Communication Equipment) un generico tra-
smettitore/ricevitore di segnali da/verso un canale di trasmissione.

씰 Un DTE può rappresentare un computer, un router, uno strumento


per il test dei collegamenti digitali (il data tester) ecc.; esso come mini-
mo implementa un protocollo dello strato 2 OSI.
1
씰 Un DCE si interfaccia con un DTE e lato trasmissione preleva il se-
gnale fornito dal DTE, adattandolo alle caratteristiche del canale di co-
municazione che si utilizza, tramite l’impiego di un opportuno codice
di linea o di una modulazione digitale, mentre esegue l’operazione in-
versa lato ricezione; per questo motivo i DCE vengono spesso indicati
con il termine modem (modulatore-demodulatore); un DCE svolge
quindi funzioni appartenenti allo strato 1 OSI o strato fisico.

Per il collegamento tra DTE e DCE sono state definite delle interfacce standard
(CAPITOLO 9) in modo da consentire il collegamento di apparati di costruttori
diversi: tra esse si citano le interfacce seriali V.24/V.28 (o RS-232), per collega-
menti a bassa velocità (per esempio a 33,6 kbit/s), e V.35, per collegamenti a

1 Gli apparati d’utente vengono anche denominati CPE (Customer Premise Equipment).

294 7 Sistemi di accesso remoto, reti WAN e protocolli di linea


velocità più elevata (per esempio a 2 Mbit/s). Inoltre un DCE deve interfaccia-
re una linea di trasmissione (canale fisico) tramite un’opportuna interfaccia di
linea, che standardizza la modalità di connessione fra DCE e linea.
È così possibile rappresentare un generico collegamento fra DTE con il
modello di riferimento di FIGURA 1.
Nel definire le caratteristiche di un collegamento fra due o più DTE, ol-
tre al tipo di canale fisico utilizzato, vanno quindi specificati (LABORATORIO
DIDATTICO 2):

˜ il tipo di interfaccia DTE/DCE utilizzata e le caratteristiche del segnale


elettrico scambiato fra DTE e DCE, come codice di interfaccia, formato
dai caratteri e dalla velocità di trasmissione (caratteristiche legate allo
strato 1 OSI);
˜ il tipo e le caratteristiche del protocollo dello strato 2 OSI impiegato per
controllare la trasmissione sul canale fisico utilizzato;
˜ la suite di protocolli, appartenenti agli strati OSI 3-7, impiegata per la
comunicazione in rete.
In casi particolari, come negli scambi di dati in comunicazioni a corto rag-
gio fra microcontrollori, può essere impiegato il solo protocollo di linea
per gestire tutta la comunicazione fra i DTE (i microcontrollori), senza la
necessità di avere i protocolli degli strati superiori.

eventuali eventuali FIGURA 1 Modello


strati superiori strati superiori di riferimento di un
controllo dello scambio dati sul canale
strato 2 strato 2 collegamento dati.
strato 1 strato 1 canale strato 1 strato 1
segnali
scambiati

canale fisico
DTE DCE DCE DTE
(linea)
(strati OSI 1, 2, …) (strato OSI 1) (strato OSI 1) (strati OSI 1, 2, …)

interfaccia interfaccia
DTE-DCE di linea

bit (dati) segnali che segnali che bit (dati)


trasportano i bit trasportano i bit
sul canale sul canale
DTE = Data Terminal Equipment
DCE = Data Communication Equipment

1.1 Tipi di DCE

Poiché si possono utilizzare tipi di canali fisici differenti sono stati realiz-
zati diversi tipi di DCE, in quanto il segnale da loro emesso deve avere le
caratteristiche trasmissive richieste dal canale. È così possibile suddividere
i DCE nelle seguenti due grandi categorie.
˜ DCE in banda base: sono utilizzati per trasmettere dati su un canale pas-
sa basso (numerico), realizzato da una linea dedicata e così denominato

1 Modello di riferimento per la comunicazione su un canale fisico 295


in quanto è caratterizzato da una banda di frequenze utili che va da circa
zero a una certa frequenza massima; il segnale emesso dal DCE è anco-
ra digitale, ma con un formato diverso da quello del segnale emesso dal
DTE e definito dal codice di linea impiegato (CAPITOLO 3); appartengono
a questa categoria i modem banda base (a bassa velocità) e i modem
SHSDL (ad alta velocità).
˜ DCE in banda traslata: sono utilizzati per trasmettere dati su un canale
passa banda (analogico), così denominato in quanto è caratterizzato da
una banda di frequenze utilizzabili su un determinato mezzo trasmissivo
che va da una certa frequenza minima (!! 0) a una certa frequenza mas-
sima; essi operano impiegando delle opportune modulazioni digitali (CA-
PITOLO 8); appartengono a questa categoria i modem per rete telefonica
(PSTN) e i modem ADSL.
Il DCE (modem) può anche essere integrato nel DTE, che presenta diretta-
mente all’esterno il connettore per l’attacco di linea, come avviene nel caso
dei PC con modem interno e nei router ADSL.

2 I sistemi di accesso
remoto
Negli ultimi anni si è assistito a un cambiamento radicale nell’uso dei com-
puter e delle reti che li interconnettono. Fino agli inizi degli anni Novanta
l’utilizzo di computer per reperire e scambiare informazioni (dati) era ri-
servato quasi esclusivamente alle realtà aziendali e alla ricerca.
In questo contesto viene denominata trasmissione dati l’insieme delle
tecniche e delle problematiche connesse con lo scambio a distanza di dati
(informazioni) tra calcolatori, utilizzando allo scopo le risorse, e in parti-
colare i canali di comunicazione, messi a disposizione dalle reti di teleco-
municazioni.
Con l’avvento delle reti IP pubbliche (Internet) e private (le Intranet del-
le aziende e i backbone di rete IP dei gestori di telecomunicazioni, TLC) la
situazione è completamente cambiata: le persone oggi impiegano un com-
puter collegato in rete per comunicare e per scambiare o reperire informa-
zioni.
Per questo motivo il termine «trasmissione dati» viene sostituito da ter-
mini e concetti legati alle reti a commutazione di pacchetto basate sul pro-
tocollo IP: Internet, Intranet, Extranet, rete convergente, backbone di rete
IP ecc.
Anche il modo con cui gli utenti accedono a un sistema informatico re-
moto è cambiato radicalmente: si è passati dall’utilizzo dei modem fonici
o banda base, a banda stretta, a una delle numerose tecniche di accesso re-
moto (Remote Access) a banda larga alle reti IP tramite cui si raggiungono
i server su cui sono poste le informazioni che si desidera reperire (o su cui
si vogliono memorizzare informazioni) usualmente collocati in strutture
denominate data centre.

296 7 Sistemi di accesso remoto, reti WAN e protocolli di linea


씰 Con il termine accesso remoto si indica l’insieme delle tecniche che
consentono a un utente di accedere in modo sicuro a una rete IP, pub-
blica (Internet) o privata (Intranet), da remoto cioè da una località
geograficamente lontana, o di interconnettere la LAN di una sede peri-
ferica alla LAN di una sede principale (site-to-site).

I principali sistemi di accesso remoto sono i seguenti (FIGURA 2):


a) accessi commutati, a commutazione di circuito, noti anche come acces-
si dial up o circuit switched; sono accessi a banda stretta di tipo analogico
se avvengono tramite la rete telefonica PSTN o di tipo digitale (DSL,
Digital Subscriber Line) se avvengono tramite la rete ISDN;
b) sistemi xDSL (x Digital Subscriber Line), famiglia di sistemi a banda
larga che operano su doppino telefonico;
c) sistemi FTTx (Fiber To The x)2, famiglia di sistemi a banda ultralarga che
operano su fibra ottica, forniti da reti metropolitane (MAN, Metropolitan
Area Network) che possono anche impiegare la tecnologia Ethernet;
d) linee dedicate (CDN, Circuiti Diretti Numerici ecc.);
e) connessioni Virtual Circuit (circuiti virtuali) tra LAN remote, offerte
da reti che operano fino allo strato 2 OSI, a commutazione di frame
(reti Frame Relay) o a commutazione di cella3 (reti ATM, Asynchronous
Transfer Mode);
f) connessioni VPN (Virtual Private Network), costituite da collegamenti,
protetti da autenticazione e crittografia (per questo detti «tunnel»), rea-
lizzati tramite Internet o la rete IP evoluta di un Operatore di TLC.

data centre FIGURA 2 Principali


server server LAN LAN sistemi di accesso
server remoto.
di accesso firewall/
remoto VPN server/
router

Internet
(Internet) o rete IP privata (Internet)

Internet Service Provider


sistemi di
accesso
linea Virtual
ISDN PTSN dedicata/ Circuit
xDSL CDN
VPN VPN FTTH
doppino
site-to- (fibra
ottica)
site
modem modem modem DCE DCE
ISDN fonico ADSL o IAD
SHDSL
router router
DTE
LAN LAN LAN
+ WLAN + WLAN + WLAN
accesso commutato dati audio video
client
interfaccia DTE/DCE VPN (PC e LAN)
LAN
DTE = Data Terminal Equipment (PC o router) modem ISDN = terminal adapter FTTH = Fiber To The Home
DCE = Data Communication Equipment ISDN IAD = Integrated Access
CDN = Circuiti Diretti Numerici VPN = Virtual Private Network Device

2 Con x si indica genericamente il punto in cui termina la connessione su fibra ottica. Se la


F.O. non arriva fino all’abitazione (FTTH) la parte finale del collegamento avviene su doppino
telefonico con sistemi xDSL.
3 Una cella si può considerare come un frame avente dimensione fissa, pari a 53 byte.

2 I sistemi di accesso remoto 297


Oltre a queste, sono possibili tutta una serie di accessi via radio (wireless),
tramite GSM (a commutazione di circuito), GPRS, UMTS e LTE (a com-
mutazione di pacchetto), WiFi ecc.

3 Reti WAN, Wide Area Network


Un’organizzazione che ha più sedi, e quindi più LAN (Local Area Network),
dislocate in ambito nazionale o internazionale, ha normalmente la necessi-
tà di realizzare una rete WAN.

씰 Con il termine WAN (Wide Area Network), o rete geografica, si indica


una rete costituita dall’interconnessione di due o più LAN di una stessa
organizzazione poste in luoghi diversi, separati da suolo pubblico e a
distanze qualsiasi.

Una WAN che si estende in ambito metropolitano, su distanze massime


dell’ordine delle decine di km, viene anche denominata MAN (Metropoli-
tan Area Network).
In genere una WAN interconnette le filiali di una azienda (dette branch
office, remote site o spoke) alla sede principale (detta primary site o hub),
dove può risiedere il data centre (o CED, Centro Elaborazione Dati) che
ospita i server dell’azienda. I collegamenti WAN possono quindi realizzare
dei collegamenti di accesso remoto di tipo site-to-site.

씰 Per realizzare una WAN è necessario usufruire dei canali e dei servizi
di comunicazione offerti dai gestori delle TLC, con i quali si realizzano
le connessioni WAN che interconnettono le LAN.
Nelle reti dati il parametro principale che caratterizza una connes-
sione WAN è la sua banda digitale (bandwidth), intesa come velocità di
trasmissione dei dati effettivamente supportata dal collegamento.

Nella realizzazione dei collegamenti WAN:


˜ si possono utilizzare svariati tipi di mezzi trasmissivi (linee in rame, dop-
pini e in qualche caso cavi coassiali, fibre ottiche, collegamenti radio wi-
reless terrestri, collegamenti via satellite);
˜ a seconda del mezzo trasmissivo si possono impiegare tecniche di tra-
smissione diverse, sia in banda base (con codice di linea su canale passa
basso) sia in banda traslata (con modulazione digitale su canale passa
banda);
˜ a seconda del tipo di mezzo trasmissivo, del tipo di collegamento e/o di
rete e delle prestazioni richieste si possono impiegare protocolli dello
strato 2 OSI diversi (HDLC, PPP, LAPF ecc., PARAGRAFO 5).
Un collegamento WAN fra DTE (router) può essere dei seguenti due tipi
(FIGURA 3).
˜ Diretto, tramite una linea dedicata.
˜ Indiretto, attraverso una rete di telecomunicazioni:

298 7 Sistemi di accesso remoto, reti WAN e protocolli di linea


– a commutazione di circuito (PSTN/ISDN), che era la soluzione iniziale
con collegamenti a bassa velocità;
– a commutazione di pacchetto in tecnica Virtual Circuit, che realizza le fun-
zioni degli strati OSI 1 e 2 e mette a disposizione circuiti virtuali (Virtual
Circuit), come le reti Frame Relay e ATM (SOTTOPARAGRAFO 4.5);
– a commutazione di pacchetto in tecnica IP (Internet) o IP/MPLS (Mul-
tiProtocol Label Switching, CAPITOLO 10), che operano fino allo strato 3,
impiegando connessioni VPN (Virtual Private Network); è la soluzio-
ne più moderna.

씰 Oltre alle connessioni su portante fisico è possibile l’interconnessione


di sistemi informatici e LAN attraverso collegamenti radio (wireless)
sia di tipo WiFi/Hiperlan (brevi distanze, CAPITOLO 4) sia in ponte ra-
dio. È inoltre possibile utilizzare le connessioni wireless a banda lar-
ga offerte dai sistemi per la comunicazione mobile cellulari di terza e
quarta generazione (UMTS, LTE). Quest’ultima soluzione viene deno-
minata WWAN (Wireless WAN).

A WAN, Wide Area Network FIGURA 3


sede B LAN Ethernet
A) Collegamento WAN
sede A sede diretto, su linea dedicata.
PC 5 server
filiale principale PC 4
LAN Ethernet collegamento WAN B) Collegamento WAN
diretto, su linea indiretto tramite rete
dedicata in tecnica Virtual Circuit
PC 2
o VPN.
DCE B DTE B switch 1
switch 0 DTE A DCE A
interfaccia interfaccia
PC 3 DTE-DCE DTE-DCE server

B WAN, Wide Area Network


sede B server server

LAN Ethernet
collegamenti WAN
su rete Virtual Circuit
sede A o VPN (Virtual Private
Network)
LAN Ethernet DCE B DTE B switch B
PC
rete sede principale (hub) server
PC 1
sede C
PC 1 PC 2
switch A DTE A DCE A

PC 2 filiale (spoke) LAN Ethernet

DCE C DTE C switch C

server
filiale (spoke)

L’evoluzione delle connessioni WAN si può delineare nel modo seguente. Nel
passato (anni Ottanta) vi erano essenzialmente tre tipi di connessioni WAN:
˜ linee dedicate (leased line), costituite da linee o canali fisici (FDM, PCM/
TDM) affittati dai gestori delle TLC;
˜ collegamenti su rete a commutazione di circuito (PSTN prima e ISDN poi),
indicati come dial up o circuit switched;

3 Reti WAN, Wide Area Network 299


˜ collegamenti a bassa velocità su rete a commutazione di pacchetto di tipo
Virtual Circuit conforme allo standard CCITT (ora ITU-T) X.25, che
operava sui primi tre strati OSI.
Attualmente esistono molti altri tipi di connessioni WAN, caratterizzati da
prestazioni e costi differenti, che possono essere classificati nel seguente
modo:
˜ linee dedicate in rame (doppini) operanti ad alta velocità (diversi Mbit/s)
grazie all’impiego di DCE banda base evoluti, come i modem SHDSL;
˜ collegamenti wireless su brevi distanze (km) con tecnologie a banda larga
(WiFi, Hiperlan, WIMAX, ponte radio);
˜ collegamenti dedicati ad alta (decina di Mbit/s) o altissima velocità
(Gbit/s) su linee in fibra ottica;
˜ collegamenti di tipo Virtual Circuit su rete a commutazione di frame
(Frame Relay) o di cella (ATM);
˜ collegamenti di tipo VPN (Virtual Private Network) sulle reti a commuta-
zione di pacchetto in tecnologia IP/MPLS dei gestori delle TLC;
˜ collegamenti di tipo VPN su Internet, con accesso cablato (asimmetrico,
ADSL, o simmetrico, SHDSL);
˜ collegamenti di tipo VPN su Internet, con accesso wireless a banda larga
su rete cellulare (di 3a generazione, UMTS, o di 4a generazione, LTE) ecc.;
˜ estensione dei collegamenti Ethernet sulle reti dei gestori (carrier Ether-
net), per esempio in ambito metropolitano (metro-Ethernet) ecc.

4 Caratteristiche dei principali


sistemi di accesso
e di interconnessione WAN
Si riassumono ora sinteticamente le caratteristiche fondamentali dei prin-
cipali sistemi di accesso e di interconnessione WAN.

4.1 Accessi commutati

Accessi commutati analogici su PSTN


Un collegamento di accesso viene definito commutato analogico, o dial
up, quando esso viene instaurato tramite una chiamata sulla normale rete
telefonica, o PSTN (Public Switched Telephone Network). Il DCE è un mo-
dem fonico (o modem analogico) che trasforma il segnale digitale prodotto
dal DTE in un segnale analogico avente le stesse caratteristiche di banda
e potenza del segnale vocale. Un accesso commutato analogico esclusiva-
mente su PSTN offre una banda digitale molto limitata (sistemi a banda
stretta o narrowband), fino a 33,6 kbit/s. La velocità può essere leggermente
maggiore, fino a 48 kbit/s in trasmissione e a 56 kbit/s in ricezione, negli
accessi a Internet in cui l’ISP interfaccia l’utenza telefonica PSTN indiretta-
mente, tramite la rete ISDN (Integrated Services Digital Network).

300 7 Sistemi di accesso remoto, reti WAN e protocolli di linea


Accessi commutati digitali su ISDN
Un accesso commutato ISDN4, o accesso base (BRA, Basic Rate Access),
mette a disposizione due canali digitali commutati a 64 kbit/s, denominati
canali B1 e B2. È necessario dotare il computer di un opportuno Terminal
Adapter (TA) ISDN, comunemente indicato come «modem ISDN». La ve-
locità consentita da un accesso ISDN è pari a 64 kbit/s se si utilizza il proto-
collo PPP (Point to Point Protocol), mentre se si abilita sul modem ISDN il
protocollo Multilink PPP (MLPPP) è possibile impegnare entrambi i canali
B per l’accesso a Internet, consentendo al computer di operare a 128 kbit/s;
anche in questo caso la connessione ISDN rimane a banda stretta.

4.2 Collegamenti dedicati

Sono collegamenti che non richiedono la fase preliminare di instaurazione


della connessione (commutazione), in quanto i canali che li realizzano sono
permanentemente riservati agli apparati che li utilizzano. Essi sono anche
noti come linee affittate (leased line) o circuiti diretti. Il loro canone di ab-
bonamento mensile può risultare piuttosto elevato e dipende dalla distanza
che intercorre tra i DTE e dalla banda richiesta. Un circuito diretto può
consentire velocità di trasmissione molto più elevate rispetto a un collega-
mento commutato, ma a costi molto maggiori. Inoltre è possibile richiede-
re sia collegamenti a due fili (trasmissione e ricezione sulla stessa linea) sia
collegamenti a 4 fili (1 linea per la trasmissione e 1 linea per la ricezione). Il
tipo più diffuso di linea dedicata tradizionale è costituito dai collegamenti
CDN (Circuiti Diretti Numerici).

CDN (Circuiti Diretti Numerici)


Le connessioni CDN forniscono canali digitali diretti (dedicati) a varie ve-
locità e di alta qualità. Per esempio, per accessi su doppino telefonico le
velocità possono andare dai 1200 bit/s fino ai 2048 kbit/s5. Per velocità su-
periori (34, 155 Mbit/s ecc.) sono necessari accessi su fibra ottica.

L’idea originaria da cui si è partiti per realizzare la rete CDN è stata quella
di sfruttare i sistemi di trasmissione digitali (PCM/TDM) che collegano le
centrali di commutazione telefoniche6, per realizzare dei circuiti dedicati
numerici, costituiti da timeslot a 64 kbit/s7, da affittare ai clienti, saltando
gli organi di commutazione telefonici veri e propri. Per rendere l’offerta
di circuiti diretti sempre più flessibile e aumentare il grado di affidabilità
dei collegamenti stessi è stata poi creata una struttura di rete CDN vera e
propria, nota anche come rete flessibile.

4 La struttura dell’ISDN è descritta nel VOLUME 2, CAPITOLO 10, a cui si rimanda.


5 Più precisamente sono pari a 1200, 2400, 4800, 9600, 19 200 bit/s per collegamenti punto-
punto o multipunto; 64, 128, 256, …, 2048 kbit/s per collegamenti punto-punto.
6 VOLUME 2, CAPITOLO 10.
7 Per le velocità inferiori ai 64 kbit/s si affitta una frazione di un timeslot, mentre per le velocità
superiori si affittano un certo numero di timeslot.

4 Caratteristiche dei principali sistemi di accesso e di interconnessione WAN 301


Oltre ai CDN esistono anche i seguenti tipi di collegamenti dedicati.
˜ Linea urbana fisica: si affittano solamente delle coppie simmetriche fisi-
che (doppini telefonici); ciò è possibile quando il collegamento dedicato
può essere instaurato senza coinvolgere dispositivi di multiplazione, ti-
picamente perché si opera in ambito urbano su distanze relativamente
brevi (qualche km). La linea fisica realizza un canale passa basso a banda
larga sul quale si può trasmettere in digitale impiegando i moderni mo-
dem SHSDL (TABELLA 1).
˜ Circuiti Diretti Analogici (CDA): mettono a disposizione canali telefoni-
ci affittati, con banda lorda pari a 4 kHz, per collegare permanentemente
gli apparati interessati posti anche a distanza relativamente grande. Sono
ormai obsoleti per via delle basse velocità che consentono.

4.3 Sistemi xDSL e FTTx

I sistemi xDSL sono una famiglia di sistemi a banda larga che operano su
doppino telefonico. Tra essi i più noti sono (TABELLA 1 e CAPITOLO 9):
˜ i sistemi di tipo asimmetrico ADSL (Asymmetric Digital Subscriber Line),
in cui il termine asimmetrico sta a indicare che la velocità di ricezione
(downstream) è molto maggiore di quella di trasmissione (upstream);
˜ i sistemi di tipo simmetrico SHDSL (Single-pair High-speed DSL), in cui
la velocità di ricezione è uguale a quella di trasmissione.
TABELLA 1 Caratteristiche salienti dei principali sistemi xDSL.

Tipo di sistema Bit rate max Bit rate max Lunghezza max Impiego tipico
downstream upstream linea
Asimmetrico ADSL | 8 Mbit/s | 800 kbit/s | 5,5 km Accesso
a Internet
ADSL2 | 25 Mbit/s | 1,3 Mbit/s | 1,5 km Accesso
a Internet
Simmetrico HDSL1 | 2 Mbit/s | 2 Mbit/s | 6 km Linea dedicata
per WAN
SHDSL2 | 5,7 Mbit/s | 5,7 Mbit/s | 2,6 km Connessioni
a Internet;
linea dedicata
per WAN

1. HDSL (High bit rate DSL) richiede l’impiego di due doppini, uno per trasmettere e uno per ricevere.
2. SHDSL può impiegare un solo doppino telefonico (coppia simmetrica); la velocità può essere ulteriormente au-
mentata impiegando più doppini in parallelo.

L’evoluzione dei sistemi xDSL è costituita dai sistemi VDSL (Very High-
speed DSL) e VDSL2, illustrati nel CAPITOLO 9, che possono operare sia in
modo asimmetrico sia in modo simmetrico, a seconda della loro configu-
razione.
I sistemi FTTx (Fiber To The...) sono una famiglia di sistemi di accesso
a banda ultralarga che operano su fibra ottica (CAPITOLO 11); essi si distin-

302 7 Sistemi di accesso remoto, reti WAN e protocolli di linea


guono per il punto in cui termina la fibra ottica e inizia l’eventuale collega-
mento su cavo in rame:
˜ FTTE (Fiber To The Exchange, fibra fino alla centrale), la fibra ottica ter-
mina nella centrale locale e il collegamento verso l’utenza avviene tramite
i doppini telefonici;
˜ FTTCab/curb (Fiber To The Cabinet/curb), la fibra ottica termina su un
armadio a livello di marciapiede; il collegamento finale verso l’utenza av-
viene tramite i doppini telefonici;
˜ FTTB (Fiber To The Building), la fibra ottica termina all’interno dell’edi-
ficio (building) dove risiede l’utenza da servire (per esempio un’azienda
o un condominio), ma non arriva fino agli appartamenti/uffici (che sono
raggiunti con doppini);
˜ FTTH (Fiber To The Home), la fibra ottica giunge fino alle singole abita-
zioni degli utenti.
Per esempio, l’accesso di tipo FTTH (Fiber To The Home) viene realizzato
interamente su fibra ottica e offre all’utente una elevatissima velocità di
trasmissione (10, 100, … Mbit/s), che può essere condivisa tra più apparati
(telefono, PC o LAN, video) collegati a una terminazione di rete denomi-
nata IAD (Integrated Access Device).

4.4 VPN, Virtual Private Network

씰 Una VPN (Virtual Private Network, rete privata virtuale) può essere
definita come l’emulazione di una rete WAN che interconnette le sedi
remote di una o più organizzazioni, realizzata su una rete (backbone)
IP condivisa, cioè su un’infrastruttura di rete IP pubblica (Internet) o
privata (la rete IP/MPLS di un Operatore di TLC).

Da un punto di vista pratico una connessione VPN viene considerata come


se fosse una connessione fisica dedicata (o Virtual Leased Line, linea affit-
tata virtuale), anche se in realtà è una connessione logica protetta da pro-
tocolli che implementano forme di autenticazione e crittografia, in modo
da consentire una comunicazione sicura su una rete IP condivisa pubblica
(Internet) o privata (di un gestore).
Una connessione VPN viene usualmente rappresentata come un «tun-
nel» tra i due punti finali (endpoint) a cui sono attestati gli host che comu-
nicano. L’immagine del tunnel sta proprio a indicare che la comunicazione
è protetta da appositi protocolli di tunneling, tramite cui si effettua l’auten-
ticazione degli utenti, cioè si accertano l’identità, i permessi e la crittografia
dei dati scambiati, in modo tale da renderli comprensibili solo agli host
connessi alle due estremità del tunnel.
Esistono diverse forme di VPN:
˜ Intranet VPN, quando le connessioni VPN interconnettono sedi di una
stessa organizzazione (azienda ecc.), realizzando l’equivalente di una
WAN indicata come Intranet (FIGURA 4, a pagina seguente);
˜ Extranet VPN, quando le connessioni VPN interconnettono sedi di orga-

4 Caratteristiche dei principali sistemi di accesso e di interconnessione WAN 303


nizzazioni (aziende) diverse che devono condividere una certa quantità
di dati, scambiando informazioni in modo sicuro attraverso una rete IP
condivisa (per fare commercio elettronico B2B, Business to Business, met-
tendo a disposizione listini e prezzi, per seguire da remoto l’iter di ordini
o richieste di merci ecc.);
˜ VPN ad accesso remoto e Virtual Private Dial Network, quando si utilizza un
computer collegato via ADSL, oppure via rete commutata PSTN/ISDN, per
accedere a Internet, tramite cui si raggiunge la sede di un’azienda; può essere
impiegata da lavoratori che accedono da casa a una rete aziendale sfruttando
Internet come rete di trasporto oppure da personale che viaggia spesso e du-
rante gli spostamenti ha la necessità di accedere da remoto alla rete aziendale
(per scaricare listini, cataloghi, informazioni tecniche o altro) ecc.;
˜ Mobile VPN, quando la VPN è supportata da un accesso radio in mobilità
(WiFi, GPRS, UMTS, LTE) a Internet.

씰 La VPN è quindi sostanzialmente una tecnologia software progettata


per rendere sicura una comunicazione quando transita su un backbo-
ne di rete IP condiviso con altri utenti, come lo è Internet, in quanto
viene effettuata l’autenticazione degli utenti e i dati vengono crittogra-
fati e incapsulati impiegando, per esempio, uno dei seguenti protocolli
di tunneling (PARAGRAFO 6): PPTP (Point to Point Tunneling Protocol) o
L2TP (Layer 2 Tunneling Protocol)  IPSec (Internet Protocol Security).

Il software tramite cui si realizzano i protocolli che supportano le Intranet


VPN e le Extranet VPN può risiedere nei router o nei firewall. Nel caso di
VPN ad accesso remoto, invece, il software che realizza il protocollo di tun-
neling è messo a disposizione dal sistema operativo del PC che si adotta. In
questo caso l’utente attiva il client VPN creando una connessione di rete di
tipo VPN, che viene interfacciata all’altra estremità del tunnel da un server8
di accesso remoto, o RAS (Remote Access Server).
FIGURA 4
LAN sede
VPN site-to-site
azienda B
Intranet ed Extranet.

Extranet VPN
LAN
filiale 1
azienda A
backbone IP
(Internet o
rete IP/MPLS Intranet VPN
condivisa
di un Operatore)

LAN
sede principale «tunnel» = comunicazione sicura
azienda A e protetta da autenticazione
e crittografia

8 I server devono essere dotati di un opportuno sistema operativo di rete, che può svolgere
anche la funzione di server RADIUS (Remote Authentication DialIn User Service).

304 7 Sistemi di accesso remoto, reti WAN e protocolli di linea


ESEMPIO 1
In ambiente Windows 7 è possibile configurare una nome alla connessione, si configurano username e
connessione VPN a una rete aziendale selezionan- password di accesso e si clicca su Crea. A que-
do Pannello di controllo A Rete e Internet A Cen- sto punto si possono visualizzare le Connessioni di
tro connessioni di rete e condivisione e cliccando rete, verificare la presenza della nuova connessione
su Configura nuova connessione o rete A Con- VPN e analizzarne le proprietà (come i protocolli di
nessione a una rete aziendale; si seleziona poi Usa tunneling impiegabili, sotto Sicurezza, la richiesta di
connessione Internet esistente (VPN); si inserisce crittografia, il tipo di protocollo utilizzato per l’auten-
quindi l’indirizzo IP della destinazione, si assegna un ticazione ecc.).

Le VPN hanno avuto una notevole diffusione per via della consistente ridu-
zione dei costi che consentono, per la loro flessibilità e per la possibilità di
avere connessioni WAN a banda larga con prestazioni garantite, in grado di
supportare i nuovi servizi di telecomunicazione. Per esempio, si consideri
il caso di un tele-lavoratore che debba accedere da casa alla LAN della pro-
pria azienda, posta a grande distanza. Con il tradizionale accesso remoto
via PSTN o ISDN si dovrebbero sostenere i costi di lunghe telefonate su
grandi distanze, operando comunque a banda stretta, mentre nel caso in
cui si impieghi una VPN normalmente si avrà già una connessione ADSL
a banda larga a Internet, che può essere utilizzata dalla VPN di modo che
lo scambio dati a lunga distanza avvenga su Internet, in modo protetto
dal protocollo di tunneling della VPN, con banda disponibile decisamente
superiore. I costi di connessione risultano così notevolmente inferiori e nel
contempo le prestazioni nettamente superiori.
Per le Intranet VPN e le Extranet VPN, poi, si ha che usufruendo della
rete IP/MPLS di un Operatore di TLC, invece di Internet, è possibile richie-
dere VPN con banda garantita e livelli di QoS (Quality of Service) prefis-
sati, in modo da emulare delle linee dedicate, con costi che però possono
essere inferiori. Infatti gli Operatori delle TLC si sono dotati di reti IP di
nuova generazione, supportate dal protocollo MPLS (MultiProtocol Label
Switching, CAPITOLO 11).
MPLS dà la possibilità a un Operatore di definire una molteplicità di
VPN all’interno di una stessa rete IP, permettendogli di offrire ai propri
clienti connessioni VPN denominate Network based VPN (VPN basate su
una rete). Le VPN diventano così uno dei principali servizi di comunica-
zione che i gestori possono offrire ai propri clienti, accanto ai collegamenti
dedicati tradizionali, Frame Relay ecc.

4.5 Reti a pacchetto di tipo Virtual Circuit

Nell’ambito delle reti dati sono state sviluppate le seguenti due modalità di
implementazione della commutazione di pacchetto.
˜ Datagram, modalità di tipo connectionless adottata nelle reti IP: è ca-
ratterizzata dal fatto che nell’ambito di una stessa comunicazione ogni
pacchetto viene instradato in modo indipendente dagli altri, per cui il
percorso che segue un pacchetto può essere diverso da quello seguito da
altri pacchetti aventi la stessa origine e destinazione.

4 Caratteristiche dei principali sistemi di accesso e di interconnessione WAN 305


˜ Virtual Circuit (circuito virtuale), modalità di tipo connection oriented
caratterizzata dal fatto che tutti i pacchetti relativi a una stessa comunica-
zione seguono lo stesso percorso, che viene definito preliminarmente ed è
indicato come virtual circuit.

X.25
La modalità Virtual Circuit è stata introdotta negli anni attorno al 1980 con
le reti a commutazione di pacchetto, sia pubbliche sia private, conformi
alla Raccomandazione ITU-T X.25. La rete pubblica X.25 italiana è stata
attivata nel 1985 ed era denominata Itapac.
Una rete X.25 ha le seguenti caratteristiche:
˜ implementa i primi 3 strati OSI;
˜ fornisce una connessione affidabile tra gli apparati di utente, in quanto su
ogni tratta del collegamento (utente-nodo e nodo-nodo) si effettua diret-
tamente a livello 2 (Data Link) la rivelazione e la correzione degli errori;
˜ mette a disposizioni connessioni a bassa velocità, tipicamente fino a
64 kbit/s;
˜ consente a un apparato di utente, o DTE, di aprire contemporaneamente
un numero anche rilevante di canali logici (in teoria fino a 4096), cioè di
Virtual Circuit, verso altri DTE;
˜ consente di avere circuiti virtuali permanenti, PVC (Permanent Virtual
Circuit), sempre attivi, o circuiti virtuali commutati, SVC (Switched Vir-
tual Circuit), che richiedono l’instaurazione (o setup) del circuito virtua-
le prima di poter avviare uno scambio di dati, in modo analogo a quanto
avviene nella rete telefonica PSTN (in cui però si instaura un circuito
fisico).
I limiti dell’X.25 sono essenzialmente i seguenti: bassa velocità, ritardi va-
riabili in relazione allo stato di congestione dei nodi di rete, possibilità di
sovraccarichi nei nodi di rete.
Il principale vantaggio delle reti X.25 è dato dalla loro affidabilità, per cui
possono venire utilizzate per inviare in modo affidabile un numero limita-
to di dati (sistemi di telecontrollo, telecomando, trasferimento di file con
dati importanti ecc.).
Le reti X.25 sono ormai obsolete, ma la modalità Virtual Circuit da esse
introdotta ha trovato applicazione nelle tecnologie di rete (basate su proto-
colli differenti) Frame Relay, ATM e MPLS.

Frame Relay
La tecnica Frame Relay costituisce un’evoluzione dell’X.25 ed è ideata
nell’ambito delle reti ISDN per estendere le prestazioni della connettività
a pacchetto. Nella pratica, però, essa si è svincolata dall’ISDN e ha portato
alla realizzazione delle reti Frame Relay e del servizio di comunicazione
Frame Relay9.

9 Il servizio Frame Relay può anche essere offerto da una rete in tecnica ATM.

306 7 Sistemi di accesso remoto, reti WAN e protocolli di linea


씰 Una rete Frame Relay è una rete fisica per il trasporto di pacchetti IP
che opera con modalità Virtual Circuit. Essa è strutturata sui primi due
strati OSI (strato fisico e Data Link Layer) ed è ottimizzata per l’inter-
connessione dei router (dotati di interfaccia Frame Relay) con cui delle
LAN remote sono interconnesse, e più in generale di apparati10 che
operano con la suite11 TCP/IP.

Le caratteristiche generali di una rete Frame Relay sono le seguenti:


˜ implementa i primi 2 strati OSI; come protocollo dello strato 2 si impiega
il LAPF (Link Access Protocol Frame relay); lo strato fisico può venire rea-
lizzato da connessioni dedicate o da opportuni sistemi di trasmissione;
˜ offre Permanent Virtual Circuit (PVC), o circuiti virtuali permanenti12;
un circuito virtuale viene identificato da una «etichetta» denominata
DLCI (Data Link Connection Identifier);
˜ consente connessioni fino a circa 2 Mbit/s;
˜ consente l’incapsulamento (cioè il trasporto nel campo info dei frame) di
pacchetti provenienti da protocolli13 diversi (IP, IPX ecc.);
˜ i nodi di rete sono denominati switch Frame Relay e operano la com-
mutazione direttamente sui frame (a livello 2 quindi), operazione detta
frame switching o frame relay;
˜ gli switch (nodi) effettuano la rivelazione degli errori, ma non la loro cor-
rezione; i frame errati vengono scartati e la loro eventuale correzione per
ritrasmissione è usualmente demandata al protocollo TCP (Transmission
Control Protocol), presente nei dispositivi finali;
˜ consente al cliente di un Operatore di richiedere in sede contrattuale una
banda garantita14, denominata CIR (Committed Information Rate, espres-
sa in bit/s) e/o una banda non garantita, denominata EIR (Excess Infor-
mation Rate, espressa in bit/s), aventi costi differenti; fissato un intervallo
di tempo, i bit che rientrano nel CIR dovrebbero essere sicuramente tra-
sferiti dalla rete, mentre per i bit che superano il CIR e/o che rientrano
nell’EIR si ha un tentativo di trasferimento da parte della rete, senza alcu-
na garanzia (ciò avviene se vi sono risorse libere, altrimenti essi verranno
scartati e il DTE dovrà quindi provvedere nuovamente al loro invio).

씰 Il numero che va configurato negli apparati di utente (router) per


identificare un PVC viene denominato DLCI (Data Link Connection
Identifier); un router inserisce il valore del DLCI nel campo address dei
frame (del protocollo LAPF) che emette verso il corrispondente remo-
to raggiungibile tramite quel PVC.

10 Allo scopo sono stati sviluppati appositi apparati denominati FRAD (Frame Relay Access Device).
11 Una rete Frame Relay può anche trasportare pacchetti generati da altre suite di protocolli,
come per esempio IPX di Novell, Appletalk ecc.
12 In teoria il Frame Relay consente di realizzare sia connessioni PVC (Permanent Virtual Cir-
cuit) sia SVC (Switched Virtual Circuit), ma normalmente è implementata la sola versione PVC.
13 I protocolli sono identificati dal campo NLPID (Network Level Protocol IDentifier) del frame
LAPF.
14 Ciò ha consentito anche di implementare un servizio per il trasferimento di segnali vocali
digitalizzati su connessione Frame Relay denominato VoFR (Voice over Frame Relay).

4 Caratteristiche dei principali sistemi di accesso e di interconnessione WAN 307


Per comodità di configurazione i DLCI hanno un significato locale e posso-
no avere valori diversi in ingresso e in uscita da un nodo, in modo da non
rendere necessaria la conoscenza di tutti i valori di DLCI in tutti i nodi per
evitare delle duplicazioni.
Per illustrare il principio secondo cui opera una rete Frame Relay esa-
miniamo il caso in cui un router (DTE) sia connesso tramite un PVC a
un router (DTE) remoto, in modo da mettere in comunicazione due LAN
remote (indicate come A e B) di un cliente del gestore (FIGURA 5).
˜ Configurazione dei nodi di rete (switch Frame Relay) e degli apparati di
utente (router):
– l’Operatore di TLC presso cui si sottoscrive il servizio Frame Relay
TABELLA 2
provvede a compilare in ogni switch interessato alla definizione del
Schematizzazione di una
tabella di switching Frame percorso una tabella di switching, che in linea di principio è schema-
Relay. tizzabile come in TABELLA 2;

Valore DLCI contenuto Porta dello switch (link) Valore di DLCI da inserire
nel campo address del frame verso cui inoltrare il frame nel campo address del frame
ricevuto (in ingresso) da inoltrare
Per esempio: DLCIIN 70 Per esempio: PortaOUT Porta 1 Per esempio: DLCIOUT 50
... ... ...
... ... ...

– il cliente deve configurare15 nel proprio router il valore del DLCI16 asse-
gnato dal gestore per identificare quel circuito virtuale (PVC), associan-
dolo all’indirizzo IP di destinazione; in questo modo il router sa che per
inviare un pacchetto avente quell’indirizzo IP di destinazione è necessa-
rio incapsularlo in un frame LAPF marcato con quel valore di DLCI.
˜ Il router della LAN A opera nel seguente modo:
– riceve i pacchetti IP dal PC x della propria LAN, legge l’indirizzo IP del
PC y di destinazione (da cui ricava l’indirizzo IP della LAN remota) e
ricerca il valore di DLCI a esso associato (per esempio DLCI 70), che
identifica il PVC definito per la comunicazione con la LAN remota;
– incapsula ciascun pacchetto in un frame LAPF (cioè lo inserisce nel
campo info del frame), inserendo nel campo address il valore di DLCI
(70) trovato;
– emette in linea il segnale elettrico che trasporta i bit.
˜ Ogni switch della rete Frame Relay coinvolto nell’instradamento dei fra-
me compie le seguenti operazioni:
– effettua la rivelazione degli errori, scartando i frame contenenti bit
errati;

15 La configurazione del DLCI può essere manuale o automatica, per mezzo di procedure di
segnalazione tra router e switch Frame Relay denominate LMI (Local Management Interface).
Anche la mappatura tra DLCI che identifica il PVC e l’indirizzo IP di destinazione può essere
effettuata manualmente o in automatico tramite il protocollo Inverse ARP.
16 Come nell’X.25 il valore di DLCI assegnato al router dell’utente ha significato solo nel col-
legamento tra il router stesso e lo switch Frame Relay che lo interfaccia. Il valore di DLCI può
cambiare di tratta in tratta ma il percorso definito (PVC) rimane unico.

308 7 Sistemi di accesso remoto, reti WAN e protocolli di linea


– esamina il campo address del frame per determinare il valore del
DLCIIN, consulta la tabella di switching per determinare su quale
porta di uscita va inoltrato il frame e qual è il valore di DLCI da
usare in uscita;
– inserisce il valore del DLCIOUT (per esempio 50) nel campo address del
frame da inoltrare e lo mette in una coda di attesa sulla porta indicata
dalla tabella di switching;
– non appena possibile emette in linea il segnale elettrico che trasporta
i bit.
˜ Il router della LAN B opera nel seguente modo:
– effettua la rivelazione degli errori, scartando i frame contenenti bit
errati;
– estrae il pacchetto IP dal campo info, esamina l’indirizzo IP di destina-
zione e determina che esso identifica un host collegato alla LAN a cui
appartiene la sua porta Ethernet (stesso indirizzo IP di rete);
– incapsula il pacchetto in un frame Ethernet e lo invia al PC y, inseren-
dovi l’indirizzo MAC della relativa scheda di rete.
Tutti i pacchetti che il router marca con lo stesso valore di DLCI seguono lo
stesso percorso attraverso la rete Frame Relay, per cui anche se il DLCI può
cambiare da nodo a nodo il percorso non cambia, per cui dal punto di vista
della sequenzialità dei pacchetti è come se si avesse un circuito fisico tra i
due DTE. La definizione del percorso, dunque può essere considerata come
l’instaurazione di un circuito virtuale, o Virtual Circuit.

Frame Ethernet Frame Ethernet


Frame Frame Frame
LAPF LAPF LAPF
pacchetto pacchetto
IP IP
info y x IP 70 IP 50 IP 80 info y x

router y
1

DTE DCE
x router 1

I/F serial 0/3/1


enc. Frame Relay
DLCI = 80
ind. IP LAN B
192.168.1.2/24
I/F serial 0/3/1
enc. Frame Relay
DLCI = 70
ind. IP DLCI porta DLCI
IN OUT OUT
192.168.1.1/24 DLCI porta DLCI
70 1 50
IN OUT OUT
LAN A
50 1 80

tabella di switching switch


Frame Relay
tabella di switching

rete Frame Relay

I/F = interfaccia
enc. = encapsulation
= percorso predefinito = Permanent Virtual Circuit

FIGURA 5 Esempio di interconnessione di due router tramite un PVC Frame Relay.

4 Caratteristiche dei principali sistemi di accesso e di interconnessione WAN 309


씰 Al contrario di quanto avviene nelle reti a commutazione di circuito,
quindi, un DTE connesso a una rete di tipo Virtual Circuit può attivare
più circuiti virtuali (o connessioni logiche) verso una molteplicità di
DTE remoti, anche se è interconnesso a un nodo di rete con una singo-
la linea fisica.

Un router (DTE) può comunicare con diversi router (DTE) remoti senza
che si abbia la necessità di instaurare più linee fisiche, in quanto è suffi-
ciente configurare nel router più DLCI (forniti dal gestore), uno per ogni
PVC. Il router sceglierà il DLCI corrispondente al PVC che intende usare
per raggiungere un certo router e lo inserirà in tutti i frame che gli invierà.

LABORATORIO DIDATTICO 1

CONFIGURAZIONE DI UN’INTERFACCIA ˜ clicchiamo su Configure A Interface Manage-


FRAME RELAY ment A Interface and Connections e selezio-
niamo Serial (PPP, HDLC o Frame Relay);
Si propone l’utilizzo del software Cisco Confi- clicchiamo quindi su Create New Connection;
guration Professional per la configurazione di ˜ selezioniamo l’interfaccia seriale da configu-
un’interfaccia Frame Relay su un router Cisco. rare, per esempio la serial 0/3/1, e clicchiamo
su Avanti;
Si faccia riferimento alla FIGURA 5, in cui si col- ˜ selezioniamo quindi come tipo di encapsula-
legano due LAN remote, denominate LAN A tion, cioè come protocollo dello strato 2 da uti-
e LAN B, attraverso un Virtual Circuit Frame lizzare, il Frame Relay; clicchiamo su Avanti;
Relay. ˜ assegniamo l’indirizzo IP e la subnet mask
Per semplicità nella FIGURA 5 si è omesso di all’interfaccia seriale, ovvero 192.168.1.1/24
indicare che la connessione fra router (DTE) e (subnet mask 255.255.255.0), e clicchiamo
switch Frame Relay (che viene anche indicato su Avanti;
come DCE) avviene spesso tramite una linea de- ˜ configuriamo quindi il DLCI che è associato al
dicata, per cui l’interfaccia seriale del router in Virtual Circuit, DLCI 70 (FIGURA 6); lascia-
realtà può essere collegata a un opportuno mo- mo selezionato autosense come LMI Type, in
dem che trasmette e riceve il segnale dalla linea. modo da far rilevare automaticamente dal ro-
Si ipotizza che l’interfaccia seriale del router uter il tipo di protocollo di monitoraggio delle
sia da configurare nel seguente modo: interfacce (o LMI) che viene utilizzato dallo
˜ protocollo dello strato 2 (encapsulation) A switch Frame Relay;
Frame Relay; ˜ è anche possibile abilitare la funzione NAT/
˜ indirizzo IP A 192.168.1.1/24 (subnet mask PAT (Port Address Translation) nel caso in cui
255.255.255.0); si impieghi per l’interfaccia seriale un indiriz-
˜ identificativo del circuito virtuale verso il ro- zo IP pubblico, che così può essere condiviso
uter B A DLCI 70. da tutti gli host della LAN collegata all’inter-
faccia Ethernet del router;
Per semplicità operiamo in modalità offline, se-
˜ cliccando su Avanti si ha un riassunto della
lezionando Application A Work Offline:
configurazione effettuata; si clicca su Fine
˜ clicchiamo Select Device e selezioniamo un per terminare;
router Cisco dotato di interfacce seriali, come ˜ deselezionando Application Work Offline e
il modello Cisco-3825; clicchiamo quindi su cliccando su View CLI è possibile vedere i co-
Discover; mandi IOS che verranno inviati al router per

310 7 Sistemi di accesso remoto, reti WAN e protocolli di linea



la sua effettiva configurazione. La configura- ticamente al router remoto l’indirizzo IP del-
zione può anche essere salvata su PC e visua- la sua interfaccia Frame Relay. In alternativa è
lizzata con un editor di testo (come Blocco anche possibile configurare manualmente (sta-
note o Wordpad) cliccando su Save As. ticamente) la mappatura fra valore di DLCI lo-
Di default la mappatura fra valore di DLCI lo- cale e indirizzo IP del router remoto.
cale (70) e indirizzo IP del router remoto (in In questo modo il router della LAN A cono-
questo caso 192.168.1.2) è dinamica e, se en- sce sia l’indirizzo IP del next hop a cui inviare
trambi i router supportano questa opzione, i pacchetti IP destinati alla LAN B sia il valore
viene effettuata automaticamente utilizzando di DLCI da inserire nei frame LAPF affinché se-
una funzione denominata Inverse ARP. Dato il guano il percorso associato al circuito virtuale
valore del DLCI locale, essa richiede automa- che porta dalla LAN A alla LAN B.
FIGURA 6 Configurazione del DLCI
(identificativo del circuito virtuale)
su un’interfaccia Frame Relay.

ATM, Asynchronous Transfer Mode

씰 ATM (Asynchronous Transfer Mode) è una modalità di trasferimento di


informazioni di tipo Virtual Circuit, che opera sulla base di frame di
lunghezza fissa denominati celle (cell). Una cella ha una lunghezza di
53 byte ed è composta da una intestazione (header, di 5 byte), conte-
nente informazioni di servizio, e da un campo informativo (payload)
di 48 byte. In ambito ATM un circuito virtuale viene denominato vir-
tual channel (canale virtuale).

La tecnologia ATM doveva costituire la base per realizzare reti multiservi-


zio a banda larga note come B-ISDN (Broadband ISDN), in grado di sup-
portare la comunicazione multimediale in tempo reale e di fornire sia i
servizi delle reti a commutazione di circuito (servizio telefonico) sia quelli
delle reti a commutazione di pacchetto.
In realtà l’avvento di Internet e l’enorme diffusione della suite di proto-
colli TCP/IP nei computer e, più in generale, nei sistemi finali interconnessi
a reti IP pubbliche (Internet) o private (LAN, Intranet, Extranet) ha fatto

4 Caratteristiche dei principali sistemi di accesso e di interconnessione WAN 311


sì che l’elemento in grado di realizzare la convergenza tra le reti a commu-
tazione di circuito e quelle a pacchetto non sia ATM, bensì il protocollo IP
(Internet Protocol) affiancato dalla tecnologia MPLS (MultiProtocol Label
Switching).
La tecnica ATM non ha trovato sostanzialmente applicazioni negli appa-
rati di utente (PC in rete ecc.), mentre è stata impiegata in modo abbastan-
za diffuso all’interno delle reti dei gestori di TLC, in particolare nei sistemi
di accesso a reti a banda larga (ADSL ecc.) e nella realizzazione di reti fisi-
che (strati OSI 1 e 2) che interconnettono ad altissima velocità e su lunghe
distanze i router delle grandi reti IP (i backbone di rete) ecc.
Dal punto di vista trasmissivo, però, la tecnica ATM non è ottimizzata per
trasferire pacchetti IP, in quanto le celle hanno un header di dimensioni rile-
vanti rispetto al payload, che invece è piccolo: 5 byte di header ogni 48 byte
utili. I pacchetti IP, invece, sono di lunghezza variabile e possono raggiungere
i 216 65 536 byte.
Per questo motivo la tendenza è stata quella di sostituire ATM con tec-
nologie quali Ethernet, nelle reti locali (LAN) e in quelle metropolitane
(MAN), e MPLS sulle grandi reti di trasporto (backbone di rete IP).
Le reti in tecnica ATM sono state progettate per il trasporto di informa-
zioni multimediali e, a seconda delle necessità, è possibile richiedere livelli
differenti di qualità del servizio (QoS) e modalità di trasporto con carat-
teristiche diverse (per esempio tempi di ritardo costanti e banda garantita
per emulare una connessione a circuito).
Per quanto concerne l’architettura dei protocolli ATM17 è strutturata su
tre strati:
˜ ATM Adaption Layer (AAL, strato ATM di adattamento), che ha la fun-
zione di adattare il flusso informativo alla struttura a celle e di garantire la
qualità di servizio (QoS) richiesta; è presente solo sulle interfacce esterne,
verso i sistemi utente finali;
˜ ATM Layer (strato ATM), che ha in carico le funzioni relative alla multi-
plazione e alla commutazione (switching) delle celle;
˜ Physical Layer (strato fisico), che adatta il trasporto delle celle al tipo di
mezzo trasmissivo impiegato.
Pertanto, oltre alle funzioni proprie dei primi due strati OSI, in ambito
ATM si definisce lo strato di adattamento AAL (ATM Adaption Layer) tra i
protocolli di livello superiore che devono essere trasportati, presenti nei si-
stemi finali (apparati di utente), e i protocolli che la rete ATM implementa
al suo interno. A seconda delle applicazioni, vi sono differenti modalità di
adattamento:
˜ AAL1, per l’emulazione di un circuito fisico (trasporto di segnali audio e
video in tempo reale, emulazione di circuiti dedicati ecc.);

17 In ATM si applica il principio della separazione tra informazioni di utente, di controllo (se-
gnalazione) e di gestione (management) di rete, definendo i relativi protocolli in piani diversi
(User Plane, Control Plane, Management Plane). Per semplicità ci si limiterà a definire i proto-
colli dello User Plane.

312 7 Sistemi di accesso remoto, reti WAN e protocolli di linea


˜ AAL2, per il trasporto in tempo reale di segnali audio o video digitalizzati
e compressi (per esempio prodotti da codec audio, codec video MPEG2-4
ecc.);
˜ AAL3/4, per il trasporto di dati importanti e per l’interconnessione di
LAN in tecnica ATM;
˜ AAL5 per il trasporto di dati, sia con modalità connection oriented (pro-
venienti per esempio da un’interfaccia Frame Relay) sia con modalità
connectionless (pacchetti IP).
La commutazione di cella viene realizzata da apparati denominati switch ATM
(commutatori ATM). In modo analogo a quanto accade nel Frame Relay, gli
switch ATM si limitano ad analizzare un’etichetta contenuta nell’intestazione
(header) della cella per determinare l’instradamento da effettuare e quindi
porla nell’appropriata coda di attesa. L’etichetta consente di identificare il
virtual channel (canale virtuale) al quale la cella stessa appartiene. Le fun-
zioni relative alla correzione d’errore e al controllo di flusso non sono svolte
dagli switch ATM, ma sono demandate ai sistemi finali (apparati di utente).
L’etichetta di una cella ATM è costituita da un doppio identificativo de-
nominato VPI/VCI (Virtual Path Identifier/Virtual Channel Identifier). In
modo analogo a quanto avviene in una rete telefonica, il VPI è un identifica-
tivo comune a tutti i canali (circuiti) virtuali che seguono (completamente o
parzialmente) uno stesso percorso, così come la prima parte di un numero
telefonico è comune a tutta una serie di altri numeri e permette di raggiunge-
re la centrale di destinazione. Il VCI, poi, permette di distinguere un singolo
canale virtuale all’interno di tutti quelli che sono associati a uno stesso VPI,
analogamente alla seconda parte di un numero di telefono che permette di
identificare un singolo utente tra quelli serviti dalla centrale di destinazione. FIGURA 7 Architettura di
A titolo esemplificativo in FIGURA 7 si illustra l’architettura di un sistema una rete ATM ed esempio
di implementazione:
d’accesso ADSL (CAPITOLO 9) che impiega ATM come protocollo dello stra-
accesso ADSL con
to 2, per il trasporto di pacchetti IP incapsulati in frame del protocollo PPP protocollo PPP over ATM
e per questo denominato PPPoA (PPP over ATM). (PPPoA).

protocolli protocolli
di alto di alto
livello livello
IP IP IP IP
IP IP IP
PPP PPP
PPP over ATM
AAL5 AAL5 strato 2 strato 2 strato 2 strato 2
(ATM) (ATM)
ATM ATM ATM
strato strato strato strato strato strato
ADSL ADSL fisico fisico fisico fisico fisico fisico

UNI
DSLAM broadband router server
access
server

rete rete Internet


S S ATM ATM Service Internet
modem doppino Provider
porta ADSL
USB
o Ethernet
terminale abitazione centrale
d’utente locale

UNI = User Network Interface


S = splitter
DSLAM = Digital Subscriber Line Access Multiplexer

4 Caratteristiche dei principali sistemi di accesso e di interconnessione WAN 313


Per le connessioni di accesso a Internet tramite una rete pubblica si impiega
il protocollo PPP (PARAGRAFO 5) per instaurare una connessione logica PPP
tra un apparato d’utente e un opportuno Broadband Access Server (server
di accesso remoto a banda larga), che ha il compito di effettuare l’autentica-
zione degli utenti (cioè la verifica di username e password) e l’assegnazione
dinamica degli indirizzi IP, prima di permettere l’accesso a Internet.
Il PPP, però, non supporta la QoS e quindi non consente di differenziare
i servizi. Per questo motivo nel caso in cui tramite l’ADSL si intendano
offrire servizi audio e video (per esempio il video on demand) può essere
impiegato ATM, per dare maggiore priorità al traffico video e/o audio ri-
spetto ai dati (accessi a Internet).

4.6 Scelta della connessione WAN


o del sistema di accesso remoto

Nella scelta del tipo di connessione WAN o di sistema di accesso remoto è


necessario tenere conto dell’evoluzione che è avvenuta nel modo con cui i
contenuti informativi e le applicazioni informatiche sono state rese acces-
sibili in ambito aziendale.
Nel passato vi era una netta distinzione fra l’ambiente LAN, caratterizza-
to da connessioni ad alta velocità (per esempio Fast Ethernet a 100 Mbit/s)
e con ritardi trascurabili, e le connessioni WAN o di accesso remoto, nor-
malmente a velocità molto inferiori e con ritardi non trascurabili, nonché
spesso variabili, per via dei limiti tecnologici delle reti di allora e dei costi.
In un contesto tradizionale, quindi, l’accesso a informazioni e applicazioni
poste in sedi remote viene molto rallentato a causa delle limitate prestazio-
ni dei collegamenti WAN e di accesso remoto.
Si pensi agli accessi a Internet via rete telefonica (PSTN) o alle connes-
sioni WAN su linea dedicata i cui costi diventano sempre più elevati all’au-
mentare della distanza e della banda richiesta.
La situazione è stata mitigata dall’avvento delle reti Frame Relay operanti
in modalità Virtual Circuit sullo strato 2 OSI (Layer 2). I Virtual Circuit
Frame Relay mantengono però dei limiti consistenti per quanto riguarda la
banda effettiva disponibile (per esempio inferiore ai 2 Mbit/s) e il supporto
a nuovi servizi di telecomunicazione.
Attualmente, quindi, i tre tipi di connessioni WAN tradizionali eviden-
ziano tutti i loro limiti:
˜ le connessioni a commutazione di circuito PSTN/ISDN sono caratteriz-
zate da una banda molto stretta;
˜ le connessioni su linea dedicata sono caratterizzate da costi che aumenta-
no sempre più all’aumentare della distanza e della banda richiesta; nor-
malmente non superano i 2 Mbit/s nel caso di connessioni su coppie sim-
metriche; per bande maggiori è necessario richiedere connessioni su fibra
ottica, con costi ancora più elevati; inoltre la soluzione su linea dedicata
è molto rigida e richiede una connessione fisica end-to-end per ciascun
collegamento WAN;
˜ le connessioni di tipo Virtual Circuit Frame Relay richiedono comun-

314 7 Sistemi di accesso remoto, reti WAN e protocolli di linea


que una connessione su linea dedicata per accedere alla rete Frame Relay,
hanno dei limiti di banda (per esempio 2 Mbit/s), non sono in grado di
supportare efficacemente i nuovi servizi di telecomunicazione (telefonia
su IP, videoconferenze, servizi Cloud ecc.) e la qualità del servizio (QoS);
per via dei costi la soluzione ATM è riservata solo alle grandi aziende e
comunque non è ottimizzata per operare in ambito IP.
In un contesto moderno, in cui è fondamentale accedere a informazioni, con-
tenuti e applicazioni in rete, sia su Internet sia su Intranet private, è essenziale
disporre di accessi a Internet e connessioni WAN/accesso remoto a banda
larga, sicure e ad alta affidabilità. Diventano quindi tecnologie dominanti:
˜ le VPN su reti IP/MPLS di gestori delle TLC, per l’interconnessione di
sedi aziendali con banda garantita e qualità del servizio (QoS); esse sono
in grado di supportare efficacemente sia i nuovi servizi di telecomunica-
zione sia l’accesso remoto a contenuti informativi e applicazioni (come i
servizi Cloud, la virtualizzazione dei sistemi informatici ecc.), nonché le
variazioni nel numero di sedi aziendali da interconnettere;
˜ le VPN su Internet, con accesso cablato, per accessi remoti e connessioni
fra sedi di aziende (site-to-site) a basso costo, ma con prestazioni non
garantite, oppure come connessioni di riserva (backup) nel caso in cui la
connessione principale vada momentaneamente fuori servizio;
˜ le VPN su Internet, con accesso wireless a banda larga sia WiFi sia sui siste-
mi per la comunicazione mobile (cellulari) di 3a e 4a generazione (UMTS
e LTE), per esempio come sistema di accesso remoto disponibile (quasi)
ovunque oppure come connessione di riserva (backup) nel caso in cui la
connessione principale vada momentaneamente fuori servizio;
˜ i sistemi SHDSL su linea dedicata fisica (doppino), per collegamenti
WAN/accesso remoto di qualche km;
˜ gli accessi a Internet di tipo xDSL, su doppino telefonico, e FTTx, su fibra
ottica;
˜ l’estensione in ambito WAN delle tecnologie Ethernet.
Riassumendo, si può affermare quanto segue.

씰 La tendenza attuale è verso l’impiego sempre maggiore delle tecnologie


VPN con diverse coniugazioni a seconda dei contesti (MPLS, Internet,
sistemi wireless), supportate da sistemi di accesso a banda larga xDSL e
FTTx, nonché verso l’estensione anche in ambito WAN delle tecnologie
Ethernet.

5 Protocolli di linea
씰 I protocolli di linea sono i protocolli dello strato 2 OSI (Data Link
Layer, strato di linea) con la funzione di controllare la comunicazione
tra DTE connessi tramite un canale fisico, costituito da una linea o da
una banda di frequenze a disposizione su un mezzo trasmissivo. Nel
contesto dei protocolli di linea i DTE sono anche denominati stazioni.

5 Protocolli di linea 315


I protocolli dello strato 2 controllano lo scambio dati:
˜ su ciascuna tratta di linea (link-by-link) delle connessioni geografiche18
(WAN) e non end-to-end, cioè da sistema sorgente a sistema destinazione;
˜ su un collegamento fisico fra due o più stazioni, sia su cavo sia via radio.
Attualmente essi vengono utilizzati soprattutto per trasportare (incapsu-
lare) i pacchetti IP che un DTE (PC, router ecc.) invia su una linea fisica,
anche se esistono protocolli di linea che possono trasportare direttamente
i dati veri e propri e che gestiscono tutte le fasi della comunicazione su
un canale fisico (instaurazione di una connessione logica, indirizzamento,
rivelazione e correzione degli errori ecc.). Si ricorda che le PDU dei proto-
colli dello strato 2 sono denominate frame19.

씰 Un protocollo di linea organizza la trasmissione come successione di


frame; la struttura dei frame deve consentire sia lo scambio dei bit di
controllo necessari per gestire la connessione sia il trasporto dei bit di
informazione (dati).

A seconda del tipo di canale su cui si opera e dell’affidabilità richiesta alla


trasmissione, i protocolli dello strato 2 possono operare con una delle se-
guenti modalità.
˜ Connection oriented: viene impiegata quando è necessario realizzare una
comunicazione affidabile già a livello 2, cioè con correzione d’errore e con-
trollo di flusso; le stazioni interessate allo scambio dati instaurano una
connessione logica di livello 2 prima di dare inizio al trasferimento di
dati e il protocollo di linea implementa la correzione d’errore per ritra-
smissione (o ARQ, Automatic Repeat reQuest) e il controllo di flusso. Al
termine del trasferimento dati la connessione logica viene chiusa; può
essere impiegata quando il canale di comunicazione è disturbato e/o nella
comunicazione (non in rete) fra due DTE remoti in cui si impiega sola-
mente il protocollo dello strato 2 per gestire la connessione e trasportare
direttamente i dati.
˜ Connectionless: privilegia la velocità del trasferimento dati sul link (cana-
le), per cui si effettua la rivelazione d’errore ma non la correzione d’erro-
re; la stazione sorgente si limita a emettere in linea i frame con cui si tra-
sportano i dati e non attende riscontri né effettua ritrasmissioni; i frame
che giungono alla stazione di destinazione errati vengono semplicemente
scartati. L’eventuale correzione d’errore è demandata a un protocollo di
trasporto (strato 4 OSI) come il TCP.
La tendenza attuale è quella di far operare i protocolli di linea in modalità
connectionless. Ciò è dovuto a due fattori: a) i canali di comunicazione (link)

18 Per la descrizione dei protocolli dello strato 2 impiegati nelle LAN e nelle WLAN si rimanda
ai CAPITOLI 2, 3, 4.
19 Talvolta il termine frame viene tradotto come «trama»; nel testo si preferisce non utilizza-
re quest’ultima terminologia per evitare ambiguità con il termine trama utilizzato nei sistemi
TDM/PCM.

316 7 Sistemi di accesso remoto, reti WAN e protocolli di linea


moderni sono molto più affidabili di quelli del passato, per via dell’impiego
massiccio di fibre ottiche, della diminuzione delle fonti di rumore (non
ci sono più le centrali elettromeccaniche) ecc.; b) è possibile adottare un
protocollo dello strato 4, come il TCP, che effettua la correzione d’errore e
il controllo di flusso end-to-end per realizzare una comunicazione end-to-
end affidabile.
Per quanto riguarda la descrizione dei moderni protocolli di linea20 va
notato che ve ne sono numerosi tipi, sia standardizzati sia proprietari. Mol-
ti protocolli di linea possono però essere considerati come delle varianti,
ottimizzate per operare in uno specifico ambito, di un protocollo standar-
dizzato che consente di gestire in modo completo uno scambio dati, cioè il
protocollo HDLC.

5.1 Protocollo HDLC

Il protocollo HDLC (High-level Data Link Control) è un protocollo dello


strato 2 OSI (Data Link Layer) standardizzato (nel 1979) a livello interna-
zionale dall’ISO.
Le caratteristiche principali del protocollo HDLC originario sono le se-
guenti:
˜ opera in modalità connection oriented ed è in grado di controllare com-
pletamente una comunicazione su una linea dedicata, senza la necessità
di avere altri protocolli;
˜ la comunicazione fra stazioni consiste in uno scambio di frame aventi
struttura standardizzata; le informazioni di controllo sono codificate in
binario e i relativi bit sono inseriti in appositi campi del frame;
˜ effettua sia la rivelazione d’errore sui bit dei frame sia la correzione d’errore
per ritrasmissione dei frame contenenti dei bit errati (tecnica ARQ).
Il protocollo HDLC può operare sui seguenti due tipi di collegamenti (FIGU-
RA 8, a pagina seguente).

a) Punto-punto: vi sono solo due stazioni, dette stazioni combinate, che


comunicano ed è possibile trasmettere in Full-Duplex; può non essere
necessario indirizzare le stazioni, in quanto non sorgono né collisioni né
ambiguità sul loro riconoscimento.
b) Multipunto (o multidrop): in questo caso vi sono più stazioni secondarie,
o slave, collegate con delle diramazioni alla linea che porta verso una
stazione primaria, o master; la comunicazione deve avvenire in modalità
Half-Duplex, per evitare collisioni tra le stazioni, ed è il master che, uti-
lizzando il campo control del frame, regola la comunicazione abilitando
alla trasmissione uno slave per volta. Per evitare ambiguità è necessario
che gli slave abbiano un indirizzo, che viene inserito nel campo address
dei frame che essi inviano o ricevono; poiché il master è unico, non è

20 Non tratteremo i protocolli di vecchia generazione, in cui i controlli venivano effettuati


scambiando dei caratteri ASCII, come il protocollo BSC (Binary Synchronous Communication),
o i protocolli per comunicazioni asincrone come l’Xmodem o lo Zmodem.

5 Protocolli di linea 317


necessario che gli venga assegnato un indirizzo. I frame emessi dal ma-
ster vengono definiti comandi, indipendentemente dal fatto che siano
dei frame contenenti comandi veri e propri o frame che trasferiscono
informazioni; mentre i frame emessi da uno slave vengono definiti ri-
sposte, anche se non sono risposte a comandi ma si riferiscono a un
trasferimento di informazioni.

comandi
stazione stazione
combinata combinata

risposte
è sia primaria
sia secondaria

comandi
stazione
primaria

master
risposte

stazione stazione stazione


slave
B secondaria secondaria secondaria

FIGURA 8 A) Collegamento punto-punto. B) Collegamento multipunto.

Struttura di un frame HDLC


La struttura di un frame HDLC è illustrata in FIGURA 9: in esso sono presenti
i seguenti campi.
˜ Flag (delimitatore, letteralmente «bandiera»): campo contenente 8 bit,
costituiti dalla sequenza 0111111021, avente la funzione di indicare l’ini-
zio e la fine di un frame22.
˜ Address (indirizzo): campo utilizzato per indirizzare le stazioni23 che de-
vono scambiarsi dei dati. A seconda delle necessità, esso può avere lun-
ghezza pari a 8 bit oppure a 16 bit (EA, Extended Address, indirizzamento
esteso).
˜ Control (controllo): campo composto da 8 o da 16 bit (modalità estesa)
che può contenere i numeri di sequenza dei frame trasmessi e di quelli
ricevuti correttamente fino a un certo momento, per la gestione delle ri-
trasmissioni dei frame errati; viene anche utilizzato per inviare comandi.

21 Per evitare simulazioni del flag da parte di dati o controlli si applica la tecnica del bit stuffing,
che consiste nell’inserire automaticamente uno 0 dopo cinque 1 consecutivi lato trasmissione,
di modo che l’unica sequenza che comprende sei 1 consecutivi sia il flag. Lo 0 aggiunto viene
eliminato lato ricezione.
22 Normalmente il flag di inizio frame indica anche la fine del frame precedente.
23 Nei collegamenti multipunto contiene l’indirizzo di uno slave, mentre nei collegamenti
punto-punto i suoi bit sono posti a 1, FF in esadecimale, per indicare che l’indirizzamento non
è utilizzato.

318 7 Sistemi di accesso remoto, reti WAN e protocolli di linea


˜ Information (informazione): campo contenente i dati che devono es-
sere scambiati tra le stazioni connesse; la sua lunghezza24, n, non è fissa
ma può essere variata in relazione allo stato della linea (più o meno di-
sturbata ecc.) o per altri motivi. Vi sono anche dei tipi di frame che non
contengono il campo informativo, come quelli usati per inizializzare una
connessione logica, per inviare i comandi relativi al controllo di flusso o
alle richieste di ritrasmissione.
˜ FCS (Frame Check Sequence, sequenza per il controllo del frame): campo
per la rivelazione degli errori; di norma ha lunghezza pari a 16 bit25.

FIGURA 9 Struttura
FLAG ADDRESS CONTROL INFO FCS FLAG di un frame HDLC.
Numero
di bit: 8 8 8 n 16 8
(16) (16)

frame HDLC

Nell’HDLC si distinguono tre tipi di frame: I-frame, o frame di informa-


zione, S-frame, o frame di supervisione della connessione, U-frame, o frame
non numerati26.
Solamente gli I-frame contengono i dati veri e propri, mentre gli S-frame
e gli U-frame vengono utilizzati esclusivamente per lo scambio di infor-
mazioni di servizio. I tre tipi di frame si differenziano per il contenuto del
campo control, in particolare per quanto segue.
a) Negli I-frame il campo control ha il primo bit posto a zero e contiene le
seguenti informazioni:
– N(S), tre bit27, che contiene la codifica in binario del numero (0 ÷ 7)
del frame che si sta trasmettendo;
– P/F (Poll/Final), bit impiegato sulle connessioni multipunto (master/
slave) per gestire la comunicazione Half-Duplex28;
– N(R), tre bit, che contiene la codifica in binario del numero del pros-
simo frame che il ricevitore si aspetta di ricevere; il ricevitore inseri-
sce in N(R) il numero dell’ultimo frame ricevuto senza errori incre-
mentato di 1, indicando così al trasmettitore che i frame numerati
fino a N(R)-1 sono stati ricevuti correttamente.
b) Negli S-frame i primi due bit del campo control assumono il valore
<10>. I successivi due bit definiscono il tipo di comando o risposta che
viene inviato; gli S-frame non hanno il campo info e vengono utilizzati
per supervisionare il collegamento (per esempio per richiedere la ritra-
smissione dei frame errati).

24 Valori tipici sono i seguenti: 128, 256, ... 1024 byte.


25 Calcolati con un metodo denominato CRC (Cyclic Redundancy Check), CAPITOLO 6.
26 Gli U-frame (Unnumbered frame) sono così denominati in quanto non contengono alcun
campo riservato alla numerazione dei frame.
27 Nella modalità estesa N(S) è di 7 bit e consente una numerazione da 0 a 127.
28 Quando una stazione primaria desidera abilitare alla trasmissione una stazione secondaria,
le invia un comando in cui questo bit, che ha il significato di Poll, viene posto a 1. La stazione
secondaria può rispondere (con uno o più frame) e per indicare la fine della propria risposta
pone a 1 questo bit, che ora ha il significato di Final.

5 Protocolli di linea 319


c) Negli U-frame i primi due bit del campo control assumono il valore
<11>. I bit successivi definiscono il tipo di comando o risposta che viene
inviato. Gli U-frame non contengono il campo info e vengono utilizzati
per inizializzare una connessione logica HDLC o per abbatterla.
Uno scambio informativo con protocollo HDLC in modalità connection
oriented evolve nelle seguenti tre fasi.
1) Inizializzazione della connessione logica: una stazione comunica alla cor-
rispondente l’intenzione di effettuare uno scambio dati e l’altra deve
inviare una risposta positiva; in questa fase vengono azzerati i contatori
che determinano i valori di N(S) e N(R). L’inizializzazione avviene in-
viando al destinatario un U-frame contenente la richiesta di configura-
zione (Set) del collegamento29. Il destinatario accetta l’inizio del collo-
quio inviando la risposta UA (Unnumbered Acknowledge).
2) Trasferimento di informazioni: vengono scambiati I-frame. Con la rice-
zione di un I-frame si ha anche la conferma di corretta ricezione di tutti
i frame trasmessi fino al numero N(R)-1. Nel caso in cui si rilevino fra-
me errati, ne viene richiesta la ritrasmissione inviando un S-frame30.
3) Disconnessione logica: una stazione comunica all’altra che ha terminato
l’invio dei dati e attende una conferma prima di abbattere la connessio-
ne logica.

Varianti del protocollo HDLC


Attualmente esistono anche versioni dell’HDLC che operano in modalità
connectionless, cioè con rivelazione d’errore ma senza correzione d’errore
né controllo di flusso, e sono impiegabili per il trasporto su linea dedicata
di PDU di protocolli degli strati superiori, tipicamente pacchetti IP.
Queste versioni impiegano un ulteriore tipo di frame denominato UI-
frame (Unnumbered Information) in quanto sono frame non numerati31
in cui però è presente il campo info (informativo) contenente dati (tipica-
mente pacchetti IP). Gli UI-frame sono identificati da un campo control
contenente la sequenza fissa <00000011> (<03> in esadecimale).
In FIGURA 10 si riporta un esempio di configurazione di un analizzatore
di protocollo32 per l’analisi del protocollo HDLC, in cui si evidenzia che è
possibile scegliere fra l’analisi del protocollo HDLC originario, che opera
in modalità connection oriented come unico protocollo per il trasporto dei
dati (Stack: none nessun protocollo degli strati superiori), e la sua varian-
te connectionless, con incapsulamento dei protocolli TCP/IP (Stack: Cisco
Raw Encapsulation, con incapsulamento definito da Cisco).

29 In uno dei tre modi operativi: ABM (Asynchronous Balanced Mode, tra stazioni bilanciate) o
ARM (Asynchronous Response Mode, cioè master/slave), su linea punto-punto, e NRM (Normal
Response Mode, cioè master/slave), su linea multipunto.
30 Lo S-frame può trasportare il comando/risposta REJ [N(R)], con cui si richiede la ritrasmis-
sione a partire dal frame con numero N(R) oppure il comando/risposta è SREJ [N(R)], Selective
Reject, con cui si chiede la ritrasmissione del solo frame errato.
31 Cioè non contengono i campi N(S) e N(R) che trasportano il numero del frame trasmesso e
quello del prossimo frame che ci si attende in ricezione.
32 Feline WAN XL.

320 7 Sistemi di accesso remoto, reti WAN e protocolli di linea


Infine il protocollo PPP (Point To Point Protocol) e i protocolli della fami-
glia LAP (Link Access Protocol), ognuno dei quali è pensato per uno specifi-
co ambito di utilizzo, si possono considerare come delle varianti del proto-
collo HDLC, in quanto la struttura base dei loro frame è derivata da quella
dei frame HDLC.

FIGURA 10
Esempio
di configurazione
di un analizzatore
di protocollo
per l’analisi del
protocollo HDLC.

5.2 Protocollo PPP

Il PPP33 è un protocollo sviluppato dall’IETF (Internet Engineering Task


Force) nell’ambito delle reti34 IP, e quindi di Internet, da utilizzarsi in colle-
gamenti di tipo punto-punto tra apparati (router, PC ecc.) che tipicamente
adottano la suite TCP/IP.
Più nello specifico il PPP costituisce un insieme di protocolli che con-
sentono di inizializzare una connessione logica a livello Data Link (strato
2 OSI), di autenticare gli utenti (cioè di verificare la validità di username e
password), di supportare la configurazione iniziale del protocollo IP (e più
in generale di protocolli dello strato superiore), di trasportare pacchetti IP.
Oltre a poter essere utilizzato su linea dedicata (cioè su connessioni seriali
sincrone), il PPP viene utilizzato come protocollo standard negli accessi a
Internet tramite ADSL o rete commutata (PSTN o ISDN, accessi dial up).
Questo tipo di connessione richiede il coinvolgimento di diversi protocolli
prima della navigazione vera e propria in Internet, in quanto evolve nelle
seguenti fasi.

33 Standard IETF di riferimento: RFC 1661, RFC 1332, RFC 2153, FC 1990, RFC 1334 (PAP),
RFC 1994 (CHAP).
34 Che possono essere Internet oppure reti IP private e cioè delle Intranet.

5 Protocolli di linea 321


˜ Acquisizione della linea fisica (sincronizzazione fra TX e RX ecc.): viene
effettuata in automatico dal modem (ADSL o analogico); è una procedu-
ra di livello fisico che non coinvolge alcun protocollo.
˜ Apertura della connessione logica di livello 2 e sua configurazione: è la fase
gestita da un protocollo denominato LCP (Link Control Protocol); in que-
sta fase si testa la connessione per verificare se è attiva e si definiscono le
opzioni da utilizzarsi per la connessione, come per esempio la dimensio-
ne massima del campo info del frame, il tipo di protocollo di autentica-
zione da impiegare ecc.
˜ Autenticazione dell’utente: il processo di autenticazione dell’utente, cioè
la sua identificazione tramite username e password, è di norma gestito da
un server di accesso remoto (RAS, Remote Access Server) tramite uno dei
seguenti protocolli di autenticazione.
– PAP (Password Authentication Protocol): comporta l’invio di username
e password, per cui non è un metodo molto sicuro.
– CHAP (Challange Handshake Authentication Protocol): è un protocol-
lo di autenticazione più forte; si deve dimostrare di possedere user-
name e password validi senza trasmetterli, ma rispondendo in modo
corretto a una «domanda» che il server deputato all’autenticazione
pone. In linea di principio per autenticare un utente il server invia al
client un numero casuale (o challenge), il quale lo deve inserire, assie-
me alla propria password, in un algoritmo che produce una «risposta»
(response) da ritrasmettere al server. Se la risposta è esatta il server
concede l’accesso, altrimenti no. Con questo metodo la password non
viene trasmessa, aumentando la sicurezza.
˜ Apertura e configurazione del protocollo di rete (strato 3 OSI) che si impie-
ga: è la fase gestita dai protocolli NCP (Network Control Protocol)35; per
esempio in una connessione ADSL o su linea commutata l’assegnazione
della configurazione IP è normalmente di tipo dinamico, per cui al mo-
mento della chiamata il client non possiede un indirizzo IP e quindi lo
deve richiedere a un server DHCP (Dynamic Host Configuration Proto-
col), sito nel PoP (Point of Presence) dell’Internet Service Provider (ISP),
per potersi configurare con un indirizzo IP valido.
˜ Navigazione in Internet (trasferimento di dati): è la fase in cui i frame PPP
trasportano i pacchetti IP inviati e ricevuti nel corso della navigazione.
I frame del protocollo PPP, quindi, devono incapsulare (trasportare) in tem-
pi diversi PDU di protocolli diversi, normalmente con la seguente succes-
sione: LCP (verifica della connessione, autenticazione con protocollo PAP o
CHAP), NCP (assegnazione dinamica indirizzo IP ecc.) e IP (trasferimento
di pacchetti IP). Per questo motivo i frame del protocollo PPP comprendo-
no un ulteriore campo denominato protocol, che identifica il protocollo al
quale appartiene la PDU incapsulata nel campo info del frame.

35 NCP comprende vari protocolli come IPCP (IP Control Protocol, per supportare la configu-
razione del protocollo IP), CCP (Compression Control Protocol) per abilitare la compressione e
altri protocolli di supporto.

322 7 Sistemi di accesso remoto, reti WAN e protocolli di linea


Il PPP opera senza correzione d’errore per cui impiega esclusivamente UI-
frame.
La struttura di un frame PPP viene illustrata in FIGURA 11 e ha le seguenti
caratteristiche.
˜ Flag e FCS hanno le funzioni viste nell’HDLC.
˜ Address contiene 8 bit fissati a 1 (FF in esadecimale): il PPP opera su un
collegamento punto-punto per cui non è necessario assegnare un indiriz-
zo di livello 2 agli host che colloquiano in quanto non sorgono ambiguità.
˜ Control contiene la sequenza di 8 bit che identifica gli UI-frame (00000011;
03 in esadecimale).
˜ Protocol, 16 bit, contiene l’identificativo del protocollo che usa il frame per
trasferire una propria PDU; esempi di identificativi (espressi in esadecima-
le) sono: protocol C021 A identifica il protocollo LCP; protocol C223 A
identifica il protocollo di autenticazione CHAP; protocol 8021 A identifi-
ca il protocollo IPCP, di tipo NCP; protocol 0021 A identifica il protocollo
IP, per cui il campo info incapsula un pacchetto IP ecc.
Esiste, inoltre, una versione del PPP denominata Multilink PPP (MLPPP) che
consente di utilizzare in parallelo più canali fisici, anche in modo dinamico
(vengono instaurati quando la velocità di trasmissione va aumentata e abbat-
tuti quando va diminuita). Per esempio, un accesso commutato ISDN mette
a disposizione dell’utente due canali B a 64 kbit/s. Attivando nel terminale
ISDN il protocollo Multilink PPP i canali B vengono utilizzati contempo-
raneamente, in parallelo, per accedere a Internet, facendo passare l’effettiva
velocità di trasmissione da 64 kbit/s a 64kbit/b  64kbit/s 128 kbit/s.
FIGURA 11 Formato
PDU
header PPP di un frame PPP.
incapsulata

flag address control protocol info flag


FCS
7E FF 03 7E

valori
in esadecimale max 1500 byte

LABORATORIO DIDATTICO 2

CONFIGURAZIONE DEL PROTOCOLLO Consideriamo lo scenario riportato in FIGURA


DI LINEA PPP CON CISCO CONFIGURATION 12, a pagina seguente, in cui si collegano due
PROFESSIONAL LAN remote, denominate LAN A e LAN B, at-
traverso un collegamento seriale su linea dedi-
Si propone l’utilizzo del software Cisco Confi- cata. Per semplicità nella figura si è omesso di
guration Professional (CCP) per la configura- indicare che l’interfaccia seriale del router è in
zione del protocollo di linea PPP su due router realtà collegata a un opportuno DCE (modem)
Cisco collegati tramite linea dedicata. che trasmette e riceve il segnale dalla linea. In

5 Protocolli di linea 323



laboratorio, invece, è possibile interconnettere utilizzare, selezionando il Point to Point Pro-
direttamente le interfacce seriali dei router at- tocol (PPP), FIGURA 13; Clicchiamo su Avanti.
traverso un apposito cavo seriale null-modem36. ˜ Assegniamo l’indirizzo IP e la subnet mask
L’interfaccia seriale del router A sia da confi- all’interfaccia seriale, ovvero 192.168.3.1/30
gurare nel seguente modo: (subnet mask 255.255.255.252), e clicchiamo
˜ protocollo dello strato 2 (encapsulation) A su Avanti.
PPP; ˜ Scegliamo quindi il tipo di autenticazione
˜ indirizzo IP A 192.168.3.1/30 (subnet mask (opzionale, ma importante per la sicurezza
255.255.255.252); del collegamento), CHAP, e configuriamo lo
˜ autenticazione37 con protocollo CHAP. username e la password di autenticazione (FI-
GURA 14).
Per semplicità operiamo in modalità offline, ˜ È possibile anche abilitare la funzione NAT/
selezionando Application A Work Offline. PAT (Port Address Translation) nel caso in cui
˜ Clicchiamo Select Device e selezioniamo un si impieghi per l’interfaccia seriale un indiriz-
router Cisco dotato di interfacce seriali, come zo IP pubblico, che così può essere condiviso
il modello Cisco-3825; clicchiamo quindi su da tutti gli host della LAN collegata all’inter-
Discover. faccia Ethernet del router. Cliccando su Avan-
˜ Clicchiamo su Configure A Interface Mana- ti si ha un riassunto della configurazione ef-
gement A Interface and Connections e sele- fettuata; si clicca su Fine per terminare.
zioniamo Serial (PPP, HDLC o Frame Relay); ˜ Deselezionando Application Work Offline e
clicchiamo quindi su Create New Connection. cliccando su View CLI è possibile vedere i co-
˜ Selezioniamo l’interfaccia seriale da configu- mandi IOS che verranno inviati al router per
rare, per esempio la serial 0/3/0, e clicchiamo la sua effettiva configurazione. La configura-
su Avanti. zione può anche essere salvata su PC e visua-
˜ Configuriamo quindi come tipo di encapsu- lizzata con un editor di testo (come Blocco
lation, cioè come protocollo dello strato 2 da note o Wordpad) cliccando su Save As.

subnet B LAN B

LAN A 192.168.0.0/24
subnet C
192.168.3.0/30
PC 1
192.168.1.1 192.168.3.1
PC 3 192.168.3.2
192.168.0.1

switch 0 router A
link PPP switch 1 PC 2
router B
PC 4 collegamento seriale
su linea dedicata
subnet A
con protocollo di linea PPP server Intranet
192.168.1.0/24
192.168.0.250

FIGURA 12 Scenario considerato per il collegamento fra due LAN con protocollo PPP.

36 Il cavo null-modem è composto da un cavo DTE e da un cavo DCE (così denominato in quanto consente di simulare la
presenza dei DCE). L’interfaccia seriale a cui è collegato il lato DCE va configurata con il clock di trasmissione che definisce la
velocità di trasmissione.
37 In questo esempio l’autenticazione è opzionale in quanto si ha il collegamento diretto su linea dedicata dei due router, ma
viene comunque configurata a scopo didattico.

324 7 Sistemi di accesso remoto, reti WAN e protocolli di linea



A questo punto la configurazione dell’inter- B è la serial 0/0/0). Prima si è configurato il
faccia seriale del router A è terminata. Si può router B e poi il router A: affinché la connes-
quindi procedere alla configurazione del rou- sione a livello 2 sia operativa (up) entrambi i
ting, che in questo esempio può essere statico, router devono aver configurato lo stesso pro-
alla configurazione dell’interfaccia Ethernet, tocollo di linea.
dell’eventuale server DHCP e a quella dei PC Con il comando show interface serial 0/0/0
e del server. si può verificare che il protocollo PPP è stato
Si procede allo stesso modo per la configura- configurato e che sono attivi (open) sia il pro-
zione del router B (l’indirizzo IP dell’interfac- tocollo LCP (Link Control Protocol) sia i proto-
cia seriale sarà il 192.168.3.2/30). colli NCP (Network Control Protocol) utilizzati,
È anche possibile effettuare una simula- in questo caso IPCP e CDPCP che supportano
zione con Cisco Packet Tracer riprendendo rispettivamente il protocollo IP e il protocollo
il CAPITOLO 6, LABORATORIO DIDATTICO 3 e confi- CDP (Cisco Discovery Protocol), quest’ultimo
gurando come protocollo di linea utilizzato utilizzato dagli apparati Cisco per verificare se
sulla connessione seriale il protocollo PPP. vi sono altri apparati Cisco collegati. Si nota
La configurazione di base del protocollo PPP anche che il campo informativo dei frame PPP
può avvenire con i comandi IOS riportati in ha la dimensione massima (MTU, Maximum
FIGURA 15 (l’interfaccia seriale dei router A e Transmission Unit), pari a MTU 1500 byte.

FIGURA 13 Configurazione del tipo di encapsulation. FIGURA 14 Configurazione dell’autenticazione CHAP.

FIGURA 15 Sequenza
di comandi IOS per la
configurazione di base
del protocollo PPP.

5 Protocolli di linea 325


LABORATORIO DIDATTICO 3

ANALIZZATORI DI PROTOCOLLO PER WAN terfaccia (V.24/V.28-RS232, V.35 ecc.) e deve


poter analizzare diversi tipi di frame (HDLC,
Così come avviene nelle LAN, anche nelle WAN PPP, Frame Relay ecc.), oltre a decodificare i
può essere molto utile avere a disposizione un protocollo degli strati OSI 3 ÷ 7 (tipicamente
analizzatore di protocollo. facenti parte della suite TCP/IP).
Un analizzatore di protocollo per WAN è tipi- Se usato come monitor di linea (Line Mo-
camente uno strumento hardware, dotato di nitor), l’analizzatore cattura e mostra tutto il
software opportuno e interfacciato spesso con traffico scambiato nelle due direzioni (DTE
un PC, che si interpone fra un DTE e un DCE A DCE e DCE A DTE); di solito, poi, questi
(FIGURA 16) ed è in grado di analizzare il traffico strumenti integrano un data tester per consen-
in ingresso e in uscita da un DTE, collegato a un tire anche la valutazione del tasso d’errore tra-
altro DTE attraverso una connessione WAN. mite un Bit Error Rate Test (BERT).
L’analizzatore di protocollo permette l’analisi Nella configurazione dell’analizzatore vanno
dei molti protocolli implementati (strati OSI 2 specificati (FIGURA 18):
÷ 7) ed è in grado di produrre statistiche sugli
˜ il tipo e le caratteristiche dell’interfaccia DTE/
errori e valutazioni sulla reale percentuale di
DCE utilizzata, che corrisponde a definire le
utilizzo delle connessioni.
caratteristiche dello strato 1 OSI lato DTE;
In FIGURA 17 sono mostrate a titolo esemplifi-
˜ il tipo e le caratteristiche del protocollo di li-
cativo le possibilità offerte da uno di questi
nea (Link Protocol) utilizzato, nell’esempio il
analizzatori, il Feline Parascope con software
PPP, che corrisponde a definire le caratteristi-
Feline WAN XL (www.fetest.com).
che dello strato 2 OSI; ciò comprende anche
Va notato che il DTE è spesso un router e che
la definizione del tipo di frame impiegato; clic-
lo strumento può supportare diversi tipi di in-
cando su Link Protocol si evidenziano i nume-
rosi protocolli di linea selezionabili (HDLC,
Frame Relay, PPP, LAPB, LAPD ecc.);
˜ il tipo di encapsulation (stack), cioè la moda-
lità con la quale i protocolli degli strati supe-
riori vengono inseriti nel campo informativo
(payload) del frame;
˜ quali protocolli degli strati OSI 3-7 vengo-
no utilizzati (normalmente quelli della suite
TCP/IP).
A titolo esemplificativo si illustrano i passi per
effettuare l’analisi di una connessione su linea
dedicata, realizzata interconnettendo con due
doppini (TX, RX) due DCE banda base, che
mette in comunicazione due router (DTE) tra-
mite cui si interconnettono due LAN. Come
protocollo di linea si impiega il protocollo PPP
(encapsulation PPP) per trasportare i protocolli
della suite TCP/IP. L’interfaccia seriale dei ro-
uter è di tipo RS-232 (V.24/V.28) operante in

FIGURA 16 Esempio di analizzatore di protocollo


HW per WAN.

326 7 Sistemi di accesso remoto, reti WAN e protocolli di linea



sincrono. Come prima cosa si seleziona come che possono essere salvati in un file (Save as)
Line Interface la RS-232 e se ne effettua la con- ed esaminati (menu Examine) successivamen-
figurazione cliccando su Setup (strato 1 OSI) e te. L’esame può essere condotto praticamente
settando la velocità di trasmissione (Bit Rate), su tutti gli strati OSI: si possono infatti visua-
FIGURA 18. lizzare, in esadecimale (o in formato testo),
Si passa quindi alla scelta del protocollo di li- tutti gli ottetti trasmessi in linea e ciò consen-
nea, cliccando su OSI e selezionando come Link te, per esempio, di verificare la struttura di un
Protocol (strato 2 OSI) il PPP; si seleziona an- frame PPP. Si può quindi decidere di avere un
che PPP Encapsulation per abilitare la decodi- sommario (summary) della decodifica nei vari
fica dei protocolli TCP/IP (strati OSI 3 ÷ 7), frame, che mostra esplicitamente, frame per
FIGURA 18. frame (ogni riga è un frame), il contenuto dei
Terminata la fase di configurazione, si clicca campi principali degli header del protocollo di
su Run per avviare la cattura dei dati in linea, livello 2 e dei protocolli trasportati (l’IP con
FIGURA 17 Esempio di possibilità
offerte da un analizzatore
di protocollo per WAN.

FIGURA 18 Esempio di configurazione di un analizzatore di protocollo per WAN (Feline WAN XL)
per l’analisi del protocollo di linea PPP.

5 Protocolli di linea 327



evidenziati gli indirizzi IP della sorgente e del- collo ICMP, con cui si invia una echo request
la destinazione, il TCP con evidenziate le porte per il comando ping).
sorgente e destinazione). Si possono anche visualizzare le effettive in-
Si può poi analizzare nel dettaglio ogni sin- formazioni inviate in chiaro, come avviene
golo frame PPP, visualizzando la decodifica quando si impiega l’applicazione Telnet. Infine,
completa delle intestazioni38 (header) sia del se sono state configurate, è possibile esaminare
PPP sia delle PDU dei protocolli trasportati: le statistiche relative al traffico sulla connessio-
nell’esempio di FIGURA 19 in un frame PPP è il ne: frame al secondo scambiati, frame errati,
protocollo LCP, mentre nell’altro frame è l’IP la distribuzione della dimensione dei frame, la
(che a sua volta trasporta una PDU del proto- percentuale di utilizzo della connessione ecc.

FIGURA 19 Esempio di decodifica di due frame


PPP, uno nella fase LCP e uno che incapsula
un pacchetto IP.

5.3 Protocolli della famiglia LAP

I principali protocolli della famiglia LAP (Link Access Protocol) sono i se-
guenti: LAPF, LAPD, LAPB e LAPM. Ciascuno di essi utilizza un sottoinsie-
me delle possibilità fornite dall’HDLC in relazione a uno specifico ambito
di utilizzo, facendo un uso differente dei campi di un frame HDLC.
Le loro caratteristiche generali e gli ambiti di impiego vengono qui di
seguito descritti.

38 L’analizzatore non mostra la decodifica dei campi non utilizzati o con contenuto fisso, che
nel PPP sono il flag, l’address (FF esadecimale, tutti 1), il control (03 esadecimale fisso); anche il
campo FCS, che contiene il CRC per la rivelazione d’errore, non viene decodificato.

328 7 Sistemi di accesso remoto, reti WAN e protocolli di linea


Protocollo LAPF
Il protocollo LAPF (LAP Frame Relay) è il protocollo dello strato 2 adottato
nelle reti Frame Relay (SOTTOPARAGRAFO 4.5).
Il protocollo LAPF effettua la rivelazione d’errore, scartando i frame erra-
ti, ma non effettua né la correzione d’errore né il controllo di flusso (moda-
lità connectionless), per cui la trasmissione avviene impiegando solamente
le UI-frame.
Per quanto concerne la struttura di un frame LAPF si ha che i campi flag
(apertura e chiusura del frame), control (fisso, 03 in esadecimale), FCS (ri-
velazione d’errore) sono impiegati come negli UI-frame.
Invece il campo address, di 16 bit, viene utilizzato diversamente, in quan-
to deve consentire l’instradamento dei frame e la notifica di eventuali situa-
zioni di congestione in rete.
Inoltre è stato aggiunto dopo il campo control un ulteriore campo deno-
minato NLPID (Network Level Protocol Identifier), che consente di indivi-
duare quale protocollo dello strato 3 (Network Level) utilizza il frame per
trasferire i propri pacchetti (o 3-PDU).
A titolo esemplificativo, in FIGURA 20 è mostrata la decodifica dei campi
principali di un frame LAPF39. In questo esempio il frame incapsula40 un
pacchetto IP, il quale trasporta un segmento di dati generato dal protocollo
TCP che, a sua volta, trasporta dati prodotti dall’applicazione Telnet.

header frame LAPF


T1.618:
DLCI C/R DE BECN FECN EA
address (16 bit)
100 0 0 0 0 0/1
RFC 1490:
control = UI tipo di frame: UI-frame control (8 bit)
NLPID = Internet IP Network Level Protocol ID

IP:
version = 4, IP header length (bytes) = 20
precedence = routine
type of service = normal service
packet total length = 692
campo info
=
pacchetto IP
TCP: incapsulato
source port = 23 (Telnet), destination port = 3881
seq number = 673519483, ack number = 119669184
data offset (bytes) = 20

FIGURA 20 Campi principali di un frame LAPF così come presentati da un analizzatore


di protocollo.

39 La struttura del frame è definita dallo standard ANSI T1.618.


40 Il metodo di incapsulamento è definito dallo standard IETF RFC1490.

5 Protocolli di linea 329


Il campo address contiene le seguenti informazioni di servizio41.
˜ DLCI (Data Link Connection Identifier), 10 bit: è l’etichetta (costituita da
un numero) con cui viene marcato il frame dal DTE che lo emette (per
esempio un router), per consentire l’identificazione della connessione lo-
gica, o Virtual Circuit, a cui esso appartiene; tutti i frame che sono marca-
ti con lo stesso valore di DLCI giungono al DTE di destinazione seguendo
lo stesso percorso attraverso la rete Frame Relay.
˜ DE (Discard Elegibility): è un bit che indica se, in caso di traffico eccessivo
(congestione in rete), il frame può essere scartato prima di altri frame (se
DE 1) oppure no (se DE 0); in altri termini, quando una rete Frame
Relay è sovraccarica inizia a scartare i frame partendo da quelli marcati
con DE 1 e, se necessario, passa solo successivamente a scartare quelli
marcati con DE 0; in questo modo si evitano situazioni di blocco com-
pleto della rete.
˜ BECN (Backward Explicit Congestion Notification) e FECN (Forward Ex-
plicit Congestion Notification): sono due bit che vengono posti a 1 per
notificare, nelle due direzioni di una comunicazione bidirezionale (in
avanti, Forward, e all’indietro, Backward), che la rete Frame Relay è in
una situazione di congestione (sovraccarico), per cui inizierà a scartare
i frame (partendo da quelli marcati con DE 1); alla ricezione di un
BECN 1 o di un FECN 1 i DTE dovrebbero diminuire la velocità di
trasmissione, in modo da evitare il sovraccarico della rete.

Protocollo LAPD
Il LAPD (LAP on the D channel) è il protocollo dello strato 2 creato per ge-
stire la comunicazione sui canali D di un accesso ISDN (Integrated Services
Digital Network, VOLUME 2, CAPITOLO 10). La comunicazione sul canale D tra
i terminali ISDN e la centrale ISDN a cui essi fanno capo consiste in uno
scambio di messaggi di segnalazione per il controllo delle chiamate (invio
del numero di telefono, messaggio di chiamata in arrivo ecc.). Poiché la
segnalazione è un flusso di dati a velocità molto bassa, è possibile sfruttare
il canale D anche per trasferire dati di utente a bassa velocità (come teleal-
larmi, telecontrolli ecc.).
Il protocollo LAPD mantiene la struttura standard del frame HDLC, ma
può anche utilizzare UI-frame quando opera in modalità connectionless.
Il campo address è di 16 bit (indirizzamento esteso) e viene suddiviso
in due sottocampi di 8 bit. La necessità di suddividere in due sottocampi
l’address deriva dal fatto che in un accesso base ISDN (BRA, Basic Rate Ac-
cess) a una stessa linea fisica ISDN possono essere attestati più terminali di
utente (fino a 8 Terminal Equipment, o TE) e ogni terminale può utilizzare
il canale D sia per la segnalazione sia per trasferire dati di utente a bassa ve-
locità (se il contratto di abbonamento prevede questo servizio). L’indirizzo
contenuto nel campo address è quindi composto dalle seguenti due parti
(FIGURA 21).

41 Inoltre il bit C/R (Command/Response) consente di distinguere fra comandi e risposte, men-
tre i due bit EA (Extended Address) indicano che il campo address è di 16 bit.

330 7 Sistemi di accesso remoto, reti WAN e protocolli di linea


a) SAPI (Service Access Point Indicator): identifica l’entità di livello 3 che
scambia dati (o meglio PDU) per svolgere un certo servizio di comuni-
cazione, ma non il terminale tramite cui si svolge tale servizio. In pratica,
quindi, si assegna un numero a ciascun servizio e si inserisce tale valore
nel campo SAPI. Per esempio, un frame avente il campo SAPI 0 tra-
sporta nel suo campo info un messaggio di segnalazione per il controllo
delle chiamate (numero di telefono del chiamato ecc.), mentre un frame
con campo SAPI 16 trasporta nel suo campo info un pacchetto X.25
contenente dei dati di utente.
b) TEI (Terminal Endpoint Identifier): identifica un terminale di utente;
l’utilizzo del TEI permette di avere più terminali connessi a una stessa
linea fisica, come avviene nel caso dell’accesso base ISDN.
La combinazione di SAPI e TEI identifica univocamente una connessione
logica, in quanto consente di identificare sia il servizio per cui è emesso un
frame sia il terminale a cui è diretto il frame stesso.

Come si vedrà in seguito, il protocollo LAPD viene anche impiegato nella


rete cellulare GSM.

EA

0 C/ SAPI 1 TEI
R
1 1 6 1 7 numero bit:

FLAG ADDRESS CONTROL INFO FCS FLAG

EA = Extended Address
C/R = Command/Response

FIGURA 21 Struttura di un frame LAPD e contenuto del campo address.

Protocolli LAPB e LAPM


I protocolli LAPB (LAP Balanced) e LAPM (LAP Modem) sono protocolli
di tipo HDLC impiegati in connessioni punto-punto42. Essi effettuano sia
la correzione d’errore sia il controllo di flusso, ma non utilizzano il cam-
po address, che contiene tutti 1 (FF in esadecimale). Gli ambiti di impiego
sono i seguenti:
˜ il LAPB viene impiegato come protocollo di linea nelle reti a commuta-
zione di pacchetto di tipo X.25;
˜ il LAPM trova impiego nei modem per rete telefonica (PSTN) che im-
plementano la correzione d’errore43; esso consente ai modem di varia-
re dinamicamente la dimensione del campo info in relazione allo stato
della linea (linea poco disturbata A campo info grande; linea disturbata
A campo info piccolo), massimizzando la velocità dell’effettivo trasferi-
mento di dati.

42 Questa modalità è detta bilanciata o ABM, Asynchronous Balanced Mode.


43 In modo conforme allo standard V.42.

5 Protocolli di linea 331


TABELLA 3 Principali
Per concludere, in TABELLA 3 si pongono a confronto le caratteristiche gene-
protocolli dello strato 2 rali dei principali protocolli di linea, mentre in TABELLA 4 se ne riassumono
a confronto. gli ambiti tipici di impiego.

Caratteristiche Protocolli
Funzioni svolte Campi del HDLC LAPB LAPF PPP LAPD
frame usati
Indirizzamento a Address Sì su multipunto No Sì No Sì
livello 2 No su punto-punto
Rivelazione Frame Sì Sì Sì Sì Sì
d’errore Check
Sequence
(FCS)
Correzione Control Sì Sì No No Sì con I-frame
d’errore e No con UI-frame
controllo di flusso
Trasporto di Protocol No No Sì Sì No
protocolli diversi o NLPID
Modalità operativa Connection oriented Connectionless Entrambe

TABELLA 4 Ambiti tipici


Tipo di connessione Protocollo dello strato 2
di impiego dei principali
protocolli dello strato 2 Linee dedicate HDLC
in relazione al tipo (collegamenti seriali sincroni) PPP
di connessione.
Accessi a reti IP (Internet/ Intranet) via ADSL PPP
o rete telefonica PSTN/ISDN
Canali di segnalazione in accessi ISDN LAPD
(canale D) e GSM
Reti a pacchetto di tipo Reti X.25 LAPB
Virtual Circuit
Reti Frame Relay LAPF

Reti ATM ATM

5.4 Protocolli per la comunicazione


fra microcontrollori

Quando si devono mettere in comunicazione apparati dotati di micro-


controllore, per esempio nell’ambito dei sistemi di telerilevamento di dati
forniti da sensori, è necessario implementare nel firmware un opportuno
protocollo che gestisca la comunicazione, il quale deve definire una propria
struttura di frame.
A titolo esemplificativo si illustra una struttura di frame utilizzabile in si-
stemi di telecontrollo, telerilevamento, telecomando sviluppata44 da Maxim
(www.maxim-ic.com), FIGURA 22.

44 Si veda il tutorial Maxim Reference Design 5391 LFRD002: Wireless Automatic Meter Rea-
ding Reference Design.

332 7 Sistemi di accesso remoto, reti WAN e protocolli di linea


Alcuni dettagli sul protocollo di comunicazione sono riportati in APPENDICE 1.
FIGURA 22 Esempio
altri
preambolo indirizzo funzione dati checksum di struttura di frame
controlli
di un protocollo per
numero sistemi a microcontrollore.
4 4 4 n 4 2
di byte:

Il frame è composto da 18 byte per un totale di 144 bit, e ha una durata che
dipende dalla velocità di trasmissione. Per esempio, operando a 4800 bit/s
144
un frame ha una durata di Tframe = = 30 ms . Tenendo conto che i bit
4800
da trasmettere vengono precodificati con codice Manchester, la struttura
del frame comprende i seguenti campi:
˜ preambolo (preamble), campo costituito da 4 byte espressi in esadecimale
come FF FF FF FD; la codifica Manchester dà origine a un segnale a onda
quadra che termina con una inversione di polarità sugli ultimi due bit, i
quali indicano la fine del preambolo e l’inizio del frame (start of frame);
il preambolo non trasporta informazioni ma consente alle stazioni in
ascolto di rilevare l’inizio di una trasmissione e quindi di predisporsi alla
ricezione di dati;
˜ indirizzo (address) o codice identificativo (identifier code), campo di 32 bit
(4 byte) che permette l’identificazione univoca di 232 stazioni;
˜ funzione (function), campo che consente di specificare qual è la funzione
svolta con l’invio del frame (richiesta di invio di dati, invio di dati, con-
ferma di corretta ricezione o ACK ecc.);
˜ dati (data), campo di n byte (Maxim propone 2 byte) che contiene i dati
inviati, per esempio un valore rilevato da un sensore (temperatura, pres-
sione ecc.);
˜ altri controlli come per esempio indicazione dell’intensità del segnale rice-
vuto (RSSI, Received Signal Strength Indicator), livello della propria batteria
(per apparati alimentati a batteria), modalità di crittografia dei dati ecc.;
˜ checksum, campo che permette la rivelazione d’errore con il metodo del
checksum, per esempio in trasmissione si sommano byte per byte i valori
contenuti nel frame (a esclusione del preambolo) e il risultato viene inse-
rito nel campo FCS; il ricevitore esegue la stessa operazione e confronta il
risultato; i frame con checksum errato vengono scartati.

6 Concetti generali sulla sicurezza


delle reti
Uno dei problemi maggiormente sentiti nelle comunicazioni su reti IP, e
in particolare su Internet, è quello della sicurezza sia contro accessi non
autorizzati sia del trasferimento dati. In questo contesto si possono defi-
nire essenzialmente le seguenti problematiche: sicurezza dei luoghi fisici
(accesso a edifici, locali ecc.); sicurezza perimetrale; identificazione degli
utenti, verifica dei permessi loro attribuiti e controllo delle operazioni fatte;
riservatezza e confidenzialità dei dati trasmessi.

6 Concetti generali sulla sicurezza delle reti 333


6.1 Sicurezza perimetrale

La sicurezza perimetrale consiste nel proteggere la rete da attacchi esterni


e da tentativi di accesso non autorizzati tramite l’impiego di Access Control
List (liste di controllo degli accessi), firewall e DMZ (DeMilitarized Zone).
˜ Access Control List (ACL): è un meccanismo di filtraggio dei pacchetti IP,
tipicamente messo a disposizione da un router, che consiste nel confronta-
re indirizzi e identificativi contenuti nelle PDU ricevute (indirizzi IP, porte
TCP/UDP, protocolli trasportati ecc.) con una lista di regole di accesso (ac-
cess list) definite a protezione di una rete; se le regole definite per il controllo
degli accessi non sono rispettate viene negato l’accesso. Per esempio, è possi-
bile negare (deny) o concedere (permit) l’accesso alla rete a host aventi deter-
minati indirizzi IP (la regola contenuta nell’access list può essere la seguente:
deny host <indirizzo IP>), oppure negare o consentire l’accesso alla rete a un
determinato protocollo di livello superiore (TCP, UDP, ICMP ecc.) ecc.
˜ Firewall: è un elemento costituito da hardware e software che viene inter-
posto tra due o più reti, tipicamente tra una LAN privata e Internet, con
il compito di analizzare il traffico in ingresso e in uscita, applicando delle
regole per decidere che cosa va bloccato (filtrato) e che cosa può passare.
Un firewall può essere fisicamente realizzato in diversi modi:
– tramite un router avente un sistema operativo che comprende anche
un firewall software;
– tramite una macchina specializzata, nota come firewall hardware o
security appliance, realizzata con hardware e software appositamente
progettati per svolgere la funzione di firewall;
– tramite un computer, dotato di almeno due schede di rete, su cui si in-
stalla o si attiva45 il software che implementa le funzioni del firewall46.
In generale, quindi, i firewall possono essere distribuiti su più apparati di
rete (PC, router, appliance ecc.) e possono agire sui tre strati che costitui-
scono la suite TCP/IP:
˜ a livello di rete (IP), quando esaminano i pacchetti IP che giungono alle loro
interfacce e applicano delle regole di filtraggio (packet filtering e packet in-
spection) basandosi sugli indirizzi IP di destinazione e/o sorgente, sui proto-
colli trasportati (TCP, UDP, ICMP ecc.);
˜ a livello di trasporto, quando esaminano le comunicazioni a livello TCP
o UDP e in base alle porte che identificano i servizi (HTTP, FTP, e-mail
ecc.) decidono che cosa far passare e che cosa no;
˜ a livello di applicazione, quando si inseriscono tra un client e un server
e svolgono delle azioni di controllo sui protocolli dello strato di appli-
cazione (HTTP, FTP ecc.), decidendo se concedere o meno l’accesso per
esempio sulla base di determinati contenuti (content filtering) come ne-
gare l’accesso a determinati siti.

45 I sistemi operativi possono integrare il software del firewall.


46 Esistono anche pacchetti software noti come firewall personali che proteggono un singolo
computer connesso a Internet da attacchi esterni: ne sono esempi ZoneAlarm, scaricabile dal
sito www.zonelabs.com, Norton Personal Firewall ecc.

334 7 Sistemi di accesso remoto, reti WAN e protocolli di linea


Sintetizzando, le regole di default seguite da un firewall sono le seguenti
(FIGURA 23):
1) i PC della LAN possono inviare richieste di accesso a server situati su
Internet;
2) le risposte inviate dai server su Internet possono accedere alla LAN e
giungere ai PC da cui è partita la richiesta;
3) le richieste di accesso a server interni alla LAN che partono da PC posti
su Internet sono bloccate.
Accanto ai firewall vi sono, poi, dei sistemi denominati IDS (Intrusion De-
tection System47), i quali hanno la funzione di analizzare tutto il traffico in
transito per rilevare comportamenti anomali che possano identificare dei
tentativi di intrusione a una rete, segnalandoli.
DMZ (DeMilitarized Zone, zona demilitarizzata) è un segmento di rete
in cui si collocano esclusivamente i server direttamente accessibili da In-
ternet (server web, file server FTP, mail relay server ecc.), sia pubblici sia
per le Extranet. Come illustrato in FIGURA 24, a pagina seguente, il firewall
deve essere dotato di almeno tre interfacce di rete, a una delle quali si col-
lega la DMZ (i firewall integrati hanno usualmente una porta riservata48
all’interconnessione di questo segmento di rete). Per aumentare la sicurez-
za vengono posti sulla DMZ solo i server che contengono le informazioni
di dominio pubblico, o comunque accessibili dall’esterno, mentre le infor-
mazioni riservate sono collocate sui server della LAN interna, che è pro-
tetta dal firewall. Nel caso in cui i server della DMZ siano sottoposti a un
attacco dall’esterno, teso a bloccarli oppure a carpire informazioni, ciò non
comporta danni per la LAN interna, protetta dal firewall, in quanto i suoi
server non sono visibili dall’esterno. Essi possono così continuare a operare
e le informazioni in essi contenute sono protette in quanto non sono di-

consente l’accesso

PC 1
server
Internet

PC 2

switch

firewall

nega l’accesso
server PC
interno
LAN Internet

FIGURA 23 Comportamento di default di un firewall.

47 Un software IDS basato su Linux è Snort, scaricabile dal sito www.snort.org.


48 In alternativa è possibile porre la DMZ fra due firewall, uno posto lato Internet e uno posto
lato LAN.

6 Concetti generali sulla sicurezza delle reti 335


rettamente accessibili dall’esterno49. Le informazioni sui server della DMZ
d’altro canto sono essenzialmente di dominio pubblico, per cui possono
anche non essere sottoposte a particolari vincoli di riservatezza. Un blocco
dei server della DMZ può comportare la momentanea indisponibilità del
sito web dell’azienda oppure l’impossibilità a scaricare dei file di dominio
pubblico, ma non compromette la funzionalità della LAN interna.
In FIGURA 24 si illustra un’azienda o un ente che ha:
˜ una rete interna (privata) a cui possono accedere solo i dipendenti,
localmente o da remoto (Intranet, VPN ad accesso remoto);
˜ dei server inseriti in una Extranet, a cui possono accedere solo i dipen-
denti di un’altra azienda o ente (per esempio tramite una Extranet VPN);
˜ dei server pubblici, che offrono un ben preciso insieme di servizi a
chiunque abbia un accesso a Internet (sito web aziendale, file server
FTP ecc.)
Quest’azienda, che possiede tali elementi, deve implementare delle politiche
di sicurezza che in linea di principio possono essere riassunte nel modo se-
guente (sono possibili soluzioni diverse).
˜ Il router che interfaccia Internet viene configurato con una Access
Control List che definisce delle regole del tipo: per scaricare pagine
web (servizio HTTP) è permesso l’accesso solo al server web avente
indirizzo IP <indirizzo IP>, per il servizio DNS è permesso l’accesso
solo al server con indirizzo IP <indirizzo IP> ecc. In questo modo il
router fa passare solamente richieste di pagine web dirette al server
web (posto sulla DMZ) e non ad altri server ecc.

FIGURA 24 Elementi base


server AAA Internet
per la protezione di una rete. (RADIUS)

router con
Access Control List
firewall (ACL)

LAN IDS
interna
protetta

DMZ, DeMilitarized Zone

server pubblici server per le Extranet


(server WEB, (file server,
DNS, mail ecc.) server WEB ecc.)
server accessibili da Internet

AAA = Authentication, Autorization, Accounting


RADIUS = Remote Authentication DialIn User Service
IDS = Intrusion Detection System
DNS = Domain Name System

49 Per esempio, il server che contiene memorizza e gestisce realmente le e-mail viene posto sulla
LAN interna, mentre sulla DMZ vi è un mail relay server che funge da tramite con l’esterno.

336 7 Sistemi di accesso remoto, reti WAN e protocolli di linea


˜ Si inserisce un firewall a protezione della rete interna, privata.
˜ Si inseriscono i server di autenticazione (per esempio AAA, Autenti-
cazione Autorizzazione Accounting, con protocollo RADIUS) per la
gestione degli accessi remoti.
˜ Si crea un segmento di rete DMZ su cui si collocano i server accessibili
da Internet, sia pubblici sia per le Extranet.
˜ Si inserisce un IDS subito dopo il router (ed eventualmente anche nel-
la rete interna) per monitorare il traffico in rete e rilevare tentativi di
intrusione.
Per controllare che i sistemi di sicurezza messi in atto siano efficaci è
infine possibile eseguire un controllo della rete, per esempio effettuan-
do da Internet una scansione per cercare di individuare eventuali punti
deboli e porvi rimedio. A questo scopo sono stati sviluppati pacchetti
software per la scansione delle reti, come Zenmap, scaricabili dal sito
web www.insecure.org, che consentono di sapere quali host sono attivi
in una certa subnet, quali porte TCP/UDP sono aperte sugli host, quale
sistema operativo è in uso su un certo host (locale o su Internet) ecc. In
questo modo è possibile verificare se sugli host (server) sono presenti
applicazioni non previste che operano in rete, se vengono stabilite con-
nessioni TCP con l’esterno di tipo sospetto ecc.

6.2 AAA, Authentication Authorization


and Accounting

Con la denominazione AAA, Authentication Authorization and Accounting


si intendono le attività di identificazione degli utenti, di verifica dei per-
messi loro attribuiti e di controllo delle operazioni fatte.
˜ Authentication (autenticazione): è il processo di verifica dell’identità de-
gli utenti che fanno una richiesta di accesso; può essere basato su una
combinazione username/password oppure su metodi più sicuri (noti
come strong authentication, autenticazione forte) basati su certificati di-
gitali, smart card o altri «oggetti» anche fisici (impronte digitali ecc.) che
attestano l’identità degli utenti.
˜ Authorization (autorizzazione): è il processo che verifica i permessi attri-
buiti a un utente già autenticato, controllando quali operazioni è autoriz-
zato a fare.
˜ Accounting (rapporto): è il processo di monitoraggio delle attività svolte
da un utente, per applicare eventuali restrizioni ai servizi utilizzati (per
esempio imporre dei limiti ai tempi di connessione o a determinati aspet-
ti di un servizio) o a livello di Internet Service Provider (ISP) per tassare
l’uso della connessione.
I processi in questione sono affidati ad appositi server denominati AAA
server, che possono implementare il protocollo RADIUS (Remote Authenti-
cation Dial In User Service) per svolgere le proprie funzioni (esistono anche
altre metodologie).

6 Concetti generali sulla sicurezza delle reti 337


6.3 Riservatezza e confidenzialità
dei dati trasmessi in rete

Quando si desiderano comunicazioni sicure sulle reti IP (tipicamente su


Internet) è necessario ricorrere a meccanismi di crittografia e di verifica
dell’integrità dei dati. Per esempio, nella configurazione di una VPN è pos-
sibile scegliere, tra gli altri, tra un protocollo di tunneling, come il PPTP
(Point to Point Tunneling Protocol) che provvede all’invio di dati crittogra-
fati, oppure mettere in atto meccanismi di protezione più forti basati sulla
suite di protocolli IPSec, che si può aggiungere alla protezione attuata dal
protocollo di tunneling L2TP (Layer 2 Tunneling Protocol).

씰 IPSec (Internet Protocol Security) è una suite di protocolli standardizza-


ta dall’IETF (Internet Engineering Task Force) che realizza un’architettu-
ra di rete sicura, cioè in grado di fornire l’autenticazione (assicurarsi che
i dati siano inviati dall’host autorizzato), la confidenzialità (impedire
tramite crittografia la comprensione di dati eventualmente intercetta-
ti), l’integrità (verificare che i dati trasmessi non siano stati intercettati,
manipolati e ritrasmessi) e la protezione da riproduzioni (impedire la
ricezione di pacchetti già acquisiti) di ogni pacchetto IP scambiato.

IPSec stabilisce le modalità con cui si specificano, su entrambi i lati di una


connessione, i parametri di sicurezza che si impiegano, modalità che pos-
sono evolvere man mano che diventano disponibili nuovi protocolli e nuo-
ve tecniche, più sicure delle precedenti.
Due host che intendono comunicare impiegando IPSec a protezione
dello scambio dati instaurano una sessione di comunicazione denomina-
ta Security Association (o Security Agreement, accordo sulla sicurezza), du-
rante la quale vengono stabiliti parametri di sicurezza quali gli algoritmi
di crittografia da utilizzare, la durata della chiave di crittografia, il tipo di
protocollo di tunneling da impiegare ecc. I parametri di sicurezza possono
essere concordati impiegando un apposito protocollo definito all’interno
di IPSec, denominato IKE (Internet Key Exchange). Vi sono almeno due
livelli di protezione che IPSec può fornire:
a) protezione con autenticazione ma senza crittografia; è effettuata dal-
la funzionalità Authentication Header (AH); richiede l’inserimento nel
pacchetto IP originario di un ulteriore header per consentire l’autenti-
cazione, l’integrità e la protezione da riproduzione dei dati;
b) protezione con autenticazione e crittografia; è effettuata tramite la fun-
zionalità Encapsulated Security Payload (ESP). In questo caso il pacchet-
to IP originario viene completamente crittografato e autenticato, incap-
sulandolo nel payload (cioè nel campo data) di un nuovo pacchetto IP50.
50 Questo nuovo pacchetto IP è composto da: un nuovo header IP (gli indirizzi IP sorgente e
destinazione possono essere diversi da quelli originari), un header ESP (permette l’individua-
zione dell’associazione di sicurezza negoziata, in modo da poter effettuare la decrittografia), il
payload (contiene il pacchetto originario crittografato), una coda ESP (porta il nuovo pacchetto
a una lunghezza prestabilita; contiene solamente dei bit di riempimento), un campo per l’au-
tenticazione ESP (contiene l’equivalente di un checksum) con cui si accerta che il pacchetto non
abbia subito modifiche durante il suo trasferimento in rete.

338 7 Sistemi di accesso remoto, reti WAN e protocolli di linea


Appendice
Protocolli per la comunicazione
fra sistemi a microcontrollore
1 Communication Protocol1
The basic structure defines the interaction of the RDR2 (master) system
and any number of MTR3 (slave) systems (See Appendix V).

To conserve power, the MTR systems are configured to operate with a


predefined OFF/ON or sleep/listen (S/L) duty cycle. In this demo system,
after power is applied to the MTR board, it acknowledges startup with
four flashes of the LED, then enters into a 3.0s sleep/0.5s listen cycle. Du-
ring the ON cycle, the radio is configured for Rx mode, and the system
will listen for any in-frequency, ASK broadcasts. If a valid ATTN frame is
received, the MTR system will suspend its S/L cycle and enter into a full
wake state.

All communication is initiated with a broadcast from the RDR system. Sin-
ce the MTRs are presumably in a 3.0s/0.5s S/L cycle, the RDR begins with
a 5s transmission of Attention (ATTN) frames to awaken all MTRs within
range. The ATTN frame is defined as Don’t Care values for all of the fields,
except for the checksum and the first byte of the Function Structure, which
is set to 0xFF00.

After issuing the ATTN signal, the RDR will communicate with all of the
MTRs listed in the system (see the MTR List in the RDR Menu section). In
this case, two MTRs should be predefined in the system, with one port set
up for reading on MTR ID 01, and two ports set up for reading on MTR
ID 02. Port 0 on the MTR is configured to act as the pulse-tally port, and
MTR port 1 has a preset value of 0x2222. The communication can occur
either as a batch process (all the MTRs in the list are automatically con-
tacted) or as a user-sequenced process (the user presses the ENTER key
to initiate a REQ/DATA exchange with each MTR entry in the MTR list
individually).

A full communication sequence (FIGURA A.1, a pagina seguente) takes the


form of the RDR sending a Request (REQ) frame burst followed by a short
pause, and the RDR switching to RX mode. The MTR with the matching
ID will decode the REQ frame, prepare the data, and switch to TX mode.
The MTR transmits a Data (DAT) frame to the RDR, then switches back

1 Tratta dal tutorial Maxim Reference Design 5391 LFRD002: Wireless Automatic Meter Rea-
ding Reference Design.
2 Reader, dispositivo che esegue la lettura dei dati inviati dai misuratori.
3 Meter, dispositivo di misura.

Appendice 339
to RX mode. The RDR receives the DAT frame, and then switches to TX
mode and sends an Acknowledge (ACK) frame to the MTR. At this point,
the RDR system can either transmit another REQ frame (starting ano-
ther communication sequence, possibly addressing a different port on the
MTR) or it can close the communication session with that MTR. After all
of the measurement ports of interest have been read from that MTR, the
session with that ID is terminated by sending a Close (CLOSE) frame to the
MTR. After a MTR has received the CLOSE frame, it will revert to the S/L
cycle until it receives a new ATTN frame.

RDR ACK
NODE ATTN REQ ACK CLOSE REQ REQ CLOSE

MTR 01 RX SLEEP/LISTEN RX LISTEN RX DAT RX RX RX SLEEP/LISTEN RX RX SLEEP/LISTEN


NODE

MTR 02 RX SLEEP/LISTEN RX LISTEN RX DAT RX RX RX RX


SLEEP/
NODE LISTEN

ATTN MTR 01 ADR MTR 02 ADR


SIGNAL RECEIVED MATCHES RDR TX MATCHES RDR TX
TIME

FIGURA A.1 A MTR/RDR communication sequence.

2 Handling Lost Frames and Errors


After the RDR receives the requested information from the targeted MTR,
it returns an ACK frame. Since this exchange consists of three functional
commands, both ends of the communication can be confirmed. If the REQ
frame was not received properly, the RDR should recognize that when it
does not receive a DAT frame response; if the RDR did not receive the DAT
frame, the MTR will not see an ACK frame response. This process allows
for retransmission of the REQ frame by the RDR (if no DAT frame is recei-
ved) and similarly, the DAT frame can be retransmitted by the MTR (if no
ACK frame is received).
˜ It should be assumed that the RDR has the potential for a stronger TX
signal than the MTR.
˜ If a MTR receives an ATTN signal but no other communication (within
30s), it reverts to its sleep/listen cycle.
˜ If a RDR does not receive the DAT frame (after 1s), it will repeat a REQ
frame (two more times). If the DAT frame is still not received, the MTR
should be skipped. In this case, the MTR will be flagged as NON-COMM.
˜ If a MTR sends a DAT frame but does not receive an ACK frame (within
1s), it will repeat the DAT frame (two more times). In this case, assume
the session was closed and revert to its sleep/listen cycle.
This process will assure a minimum number of reattempts to communica-
te. If the three-burst frame is not sufficient and the multiple attempts also
fail, both units will revert to their default state (sleep/listen for the MTR,
and NON-COMM for the RDR). This lost frame process is not currently
implemented.

340 7 Sistemi di accesso remoto, reti WAN e protocolli di linea


3 Appendix V: preliminary MAXBee Protocol
Definition

3.1 Radio Nomenclature


˜ All radios are transceivers.
˜ The meter consists of a water flow meter, a microcontroller that counts
switch contacts (indicating a unit of water volume), and a transceiver
that sends the flow information to a remote reader. The receiver part of
the radio listens for commands from the reader.
˜ The reader consists of a handheld display, a key (as in keypad) decoder
for pushbutton commands, a microcontroller that processes the flow rate
information sent by the meter and interfaces with the display, and a tran-
sceiver that sends commands to multiple meters and receives flow rate
information from these meters.
˜ Both the meter and reader are battery-powered, so they cannot be on all
the time. The meter radio is smaller than the reader and has a smaller,
lowerlife battery, so its on-off duty cycle should be lower than the reader.

3.2 Communication Protocol Overview


˜ A single reader will communicate with multiple meters. The meters are
connected to water pipes and are therefore stationary. The reader can be
fixed or mobile.
˜ The purpose of the reader’s communication link is to receive water usa-
ge information remotely from the meters via the radio link. The sim-
plest way to do this is «on demand» which means that the reader initiates
the information-gathering process. A repetitive or scheduled reading, is
more reliable and predictable, but would require time synchronization of
all the meters and the reader.
˜ All information between the reader and the meters is contained in a pre-
defined frame, specifically chosen for the reader-meter demonstration
system.
˜ This frame contains ID information, data, functions, plus preamble,
synch, and basic error detection (checksum). All information transfer ta-
kes place through these frames.

3.3 Communication Protocol Procedure


˜ All radio transmissions are done at a single frequency. There are no chan-
nels or frequency hopping.
˜ Each meter periodically turns on its receiver to listen for a command
from the reader. The period and duty cycle are the same for each meter,
but because their clocks are not synchronized, there will be no structured
on and off timing for the meters. It is possible to set each meter’s duty
cycle differently to achieve a condition that is closer to random listening
periods. If the meter does not recognize a command from the reader du-
ring its «on» time, it turns off until its next «on» cycle.
˜ The reader issues a Broadcast command when it wants to receive readings
from the meters. The format of this command is such that it is recognized

Appendice 341
by every meter within range. When a meter receives this command, it goes
into another mode, in which it keeps its receiver on continuously. Once all
the meters have been set to a steady listening mode, the reader is ready to
poll each meter. The steady listening mode is most likely determined by
a timeinterval setup on the reader that accounts for the time it takes for
every meter to wake up in its low duty-cycle listening mode.
˜ The reader issues sequential bursts of frames, each burst containing the
ID code of the particular meter that is to report its water volume or flow
data to the reader. Upon reception of its unique code, the meter transmits
its data to the reader. All other meters will receive this transmission, but
the frame will not contain their codes, so they will continue to keep their
receivers on until they recognize their ID. After the reader confirms re-
ception from a meter and displays or stores the information, it changes
the ID number in its transmitted frame and starts the reading process
from another meter.
˜ Each meter keeps its receiver on after it has transmitted information. It
reverts to its periodic low duty-cycle listening mode either after it has
gone for a predetermined interval without receiving another frame with
its ID, or upon receiving another Broadcast command from the reader
telling it to revert to its low duty-cycle mode.

342 7 Sistemi di accesso remoto, reti WAN e protocolli di linea


QUESITI
Rispondi ai seguenti quesiti. 14 Quale strato del Modello OSI ha la funzione di con-
trollare uno scambio di dati su un canale fisico?
1 Che cosa si intende per DTE? E per DCE? A Physical Layer. C Transport Layer.
2 Una linea a coppie simmetriche (doppino) viene ter- B Data Link Layer. D Network Layer.
minata su un DTE o su un DCE?
15 Che cosa si intende per PDU?
3 Quali sono i limiti di un accesso remoto tramite rete
16 Un frame è:
telefonica PSTN? E tramite rete ISDN?
4 A la struttura logica con la quale il protocollo IP or-
Che cosa si intende per accesso remoto asimmetri-
ganizza la comunicazione.
co? E per accesso simmetrico?
B una PDU di un protocollo dello strato 2 OSI.
5 Per un avere un accesso a Internet asimmetrico a
4 Mbit/s si deve impiegare un modem fonico, un mo- C la struttura fisica che consente la comunicazione.
dem ADSL o un modem SHDSL? E per un accesso D il segnale emesso da un DCE.
simmetrico?
17 Qual è la differenza fondamentale tra una rete a pac-
6 Una linea dedicata con sistema a banda larga SHDSL chetto che fornisce il servizio Datagram e una che
consente connessioni a lunga distanza? fornisce il servizio Virtual Circuit?
7 Quale soluzione proporreste per realizzare un acces- 18 Quali sono le caratteristiche principali di un servizio di
so remoto a lunga distanza a costi relativamente con- comunicazione Frame Relay?
tenuti?
19 Qual è la funzione del DLCI? Dove viene configurato?
8 Indicare un tipo di sistema di accesso simmetrico che In quale campo del frame LAPF viene inserito?
è in grado di supportare una velocità di 10 Mbit/s.
20 Quali sono le caratteristiche fondamentali di ATM? E i
9 Che cosa si intende per VPN? Quali tipi di VPN esi- suoi ambiti di impiego principali?
stono? Le VPN sono realizzate con tecnologie har-
21 Una rete ATM supporta la QoS? Essa consente la co-
dware o software?
municazione multimediale?
10 Quali sono i principali vantaggi di una soluzione VPN
22 Una rete ATM consente un trasporto efficiente di pac-
rispetto a soluzioni su linea dedicata o Virtual Circuit
Frame Relay? chetti IP?

11 Un router che smista pacchetti IP verso un router re- 23 Per interconnettere due router distanti 2 km con un
moto è considerato: collegamento Full-Duplex simmetrico a 2 Mbit/s è ne-
cessario impiegare:
A un DTE.
A un accesso base ISDN, con protocollo MLPPP.
B un DCE.
B una connessione su PSTN.
C sia un DTE che un DCE.
C una connessione ADSL.
D né un DCE né un DTE.
D una connessione SHDSL.
12 La porta seriale di un router utilizzato per collegare
24 Un’azienda dovrebbe preferire le connessioni VPN ri-
una LAN a una LAN remota tramite linea dedicata va
collegata: spetto alle linee dedicate perché sono:
A al DCE tramite cui si accede alle connessioni A più sicure. C più economiche.
WAN. B più veloci. D con meno errori.
B al DCE tramite cui si accede alle connessioni 25 Una rete Frame Relay è di tipo Virtual Circuit perché:
LAN.
C al DTE tramite cui si accede alle connessioni A crea connessioni fisiche tra i DTE.
WAN.
B non è Virtual Circuit.
D a uno switch.
C crea connessioni logiche tra i DTE.
13 Per imprimere un segnale digitale su una linea dedi-
cata si impiega: D opera commutando circuiti telefonici.

A un modem fonico. 26 Per collegare diverse LAN remote tramite una rete

B un terminale PCM.
Frame Relay, allo scopo di realizzare una Intranet, è
necessario impiegare:
C un DCE banda base.
A dei router. C dei modem per PSTN.
D un DTE.
B degli hub. D degli switch Ethernet.

Quesiti 343
27 Quali sono le funzioni principali svolte da un protocol- 39 La suite di protocolli IPSec:
lo di linea?
A consente una comunicazione sicura su Internet.
28 Quali sono le differenze fondamentali tra le modalità B determina l’instradamento dei pacchetti nei router.
connectionless e connection oriented?
C è l’evoluzione del protocollo IP con indirizzi a 128 bit.
29 Illustrare la struttura di un frame HDLC.
D Non esiste.
30 Quali sono le caratteristiche fondamentali del proto- 40 Qual è la funzione di una Access Control List?
collo LAPD? In quali ambiti viene impiegato?
41 Che cosa si intende per firewall? In che modo può
31 Qual è la funzione degli UI-frame?
essere realizzato un firewall?
32 Quali sono le caratteristiche fondamentali del proto- 42 Che cosa si intende per DMZ? Perché l’impiego della
collo LAPF? In quali ambiti viene impiegato? DMZ aumenta la sicurezza di una rete?
33 Il protocollo HDLC supporta l’autenticazione degli 43 Alle porte DMZ di un firewall vanno collegati:
utenti?
A i server pubblici accessibili da Internet.
34 Qual è il protocollo di linea che supporta la fase di
B i server privati non accessibili da Internet.
autenticazione degli utenti?
C lo switch a cui fa capo la LAN interna.
35 Quali sono le caratteristiche fondamentali del proto-
D i router per l’accesso a Internet.
collo PPP? In quali ambiti viene impiegato?
36 Quali sono le fasi con cui evolve una comunicazione
con il protocollo PPP?
37 Il protocollo PPP effettua la correzione degli errori?

38 Dall’analisi dell’header si rileva che il frame nella figu-


ra seguente è un frame:
A LAP-F B PPP
C HDLC D IP

344 7 Sistemi di accesso remoto, reti WAN e protocolli di linea


Tecniche
di trasmissione digitali 8
1 Vantaggi offerti
dalle tecniche digitali
I principali vantaggi di un sistema di telecomunicazione digitale rispetto a
uno analogico sono i seguenti.
˜ Maggiore immunità al rumore: l’informazione viene trattata in termini
di bit (1 e 0). In ricezione non è necessario che la forma del segnale sia
uguale a quella che si aveva in trasmissione, ma è sufficiente poter distin-
guere senza ambiguità il livello di segnale corrispondente all’1 da quello
corrispondente allo 0. Se il riconoscimento è corretto allora l’effetto del
rumore e delle distorsioni è nullo. In un sistema analogico è invece neces-
sario conservare la forma del segnale durante la trasmissione.
˜ «Intelligenza»: grazie alla presenza di processori, le parti che compongono
un sistema digitale possono essere dotate di intelligenza e colloquiano tra
loro al fine di controllare l’andamento di una trasmissione. In particolare,
si possono adottare tecniche di rivelazione e correzione degli errori che, nel
caso di trasmissione dati, garantiscono l’assenza di errori dovuti a rumo-
re o a distorsioni, mentre nel caso di trasmissione di segnali digitalizzati
(voce, musica ecc.) consentono di ottenere una qualità molto elevata.
˜ Flessibilità, efficienza, sicurezza: i sistemi digitali operano sotto control-
lo software, per cui è possibile ottenere un’elevata flessibilità ed efficienza
sia in termini di servizi offerti agli utenti sia in termini di evoluzione delle
prestazioni del sistema, ottenute spesso più che con modifiche hardware
con miglioramenti (upgrade) del software. Inoltre il livello di sicurezza
ottenibile sia per gli utenti sia per i gestori dei servizi di telecomunica-
zione può essere molto elevato, in quanto è possibile adottare forme di
crittografia per rendere incomprensibili tali informazioni a persone non
autorizzate.
˜ Comunicazione multimediale: poiché tutte le informazioni che vengo-
no trattate sono digitali (dati) o digitalizzate (voce, musica, immagini,
testi) per un sistema digitale non vi è alcuna differenza sostanziale tra
esse e quindi è possibile integrare i servizi offerti agli utenti consentendo
loro durante uno stesso collegamento di parlare, scambiare dati o testi, in-
viare immagini sia fisse sia in movimento ecc.: tutto questo è usualmente
indicato con il termine comunicazione multimediale.

1 Vantaggi offerti dalle tecniche digitali 345


˜ Comunicazione unificata: con tecniche digitali, reti di nuova generazio-
ne e applicazioni software opportune, è anche possibile integrare in un
unico terminale di utente tutte le funzioni di comunicazione, come co-
municazioni audio/video, chat, posta elettronica ecc.; si realizza così ciò
che va sotto il nome di comunicazione unificata (unified communication).
Le tecniche digitali sono nate con la trasmissione dati, cioè con i sistemi
che consentono lo scambio di dati tra elaboratori, ma, grazie ai progressi
nel campo delle tecniche di codifica e dell’elaborazione digitale dei segnali
(DSP, Digital Signal Processing), esse sono ormai la base su cui poggiano
(quasi) tutti i settori delle telecomunicazioni.

2 Modello di un sistema
di trasmissione digitale
Un qualsiasi sistema di telecomunicazione ha il compito di trasferire i
«messaggi» informativi emessi da una sorgente fino a un utilizzatore, attra-
verso il canale di comunicazione disponibile.
Lo scopo delle apparecchiature interposte tra sorgente e utilizzatore è
quello di estrarre dai messaggi emessi dalla sorgente i parametri essenziali
tramite i quali possono venire trasmesse le informazioni, mettendoli in una
forma che possa essere inviata efficacemente sul canale; il tutto avviene cer-
cando di minimizzare l’effetto del rumore e delle distorsioni in modo tale
che i messaggi forniti all’utilizzatore siano una replica il più possibile fedele
di quelli emessi dalla sorgente.
In generale, il messaggio emesso da una sorgente è costituito da una se-
quenza di simboli che fanno parte dell’alfabeto adottato dalla sorgente.
Si pensi, per esempio, all’invio di un testo tramite un fax: il messaggio è
costituito da una sequenza di lettere appartenenti all’alfabeto utilizzato
da chi scrive, ma esso viene digitalizzato e trasmesso su una linea tele-
fonica.
In FIGURA 1 si riporta un modello funzionale di un sistema di trasmissione
digitale. Il modello evidenzia che dal lato trasmissione le principali fun-
zioni da svolgere sono le seguenti.
˜ Codifica di sorgente: nell’ambito della trasmissione dati ha il compito di
rendere uniforme la rappresentazione dei simboli utilizzati dalle sorgenti
attraverso l’utilizzo di un codice comune, come per esempio il codice ASCII.
Nell’ambito della trasmissione di segnali audio o video digitalizzati, in-
vece, la codifica di sorgente ha il compito di ridurre il numero di bit al
secondo da trasmettere, riducendo la ridondanza del segnale; in altri ter-
mini, il segnale digitalizzato viene compresso tramite un’opportuna for-
ma di codifica di sorgente.
˜ Codifica di canale, con questo termine si indicano due insiemi di tecni-
che di codifica che permettono:
a) di aumentare la capacità del canale, aumentando di conseguenza la
banda digitale;

346 8 Tecniche di trasmissione digitali


b) di rivelare e correggere gli eventuali errori che possono intervenire du-
rante la trasmissione del segnale informativo (digitale).
˜ Modulazione: in termini funzionali la modulazione consiste nella gene-
razione di un segnale avente caratteristiche adatte per la trasmissione sul
canale di comunicazione.
Qualora il canale sia di tipo passa basso, come quello fornito da una linea
dedicata oppure una connessione Ethernet, è sufficiente effettuare una
conversione di codice per produrre un segnale elettrico di tipo impulsivo
(digitale) avente un formato ottimizzato per la trasmissione sul canale,
diverso da quello binario puro. In questo caso il modulatore ha la fun-
zione di associare una sequenza di bit logici a una sequenza di impulsi
elettrici la cui forma è stabilita dal codice di linea impiegato.
Qualora, invece, il canale sia di tipo passa banda, come per esempio un
canale telefonico, un canale radio ecc., allora il modulatore deve effettua-
re una modulazione digitale: esso riceve in ingresso una sequenza di bit,
che costituisce il segnale modulante, e variando uno o più parametri di
un segnale portante sinusoidale produce in uscita un segnale modulato,
avente uno spettro che rientra nella banda di canale a disposizione.
Se si trasmettesse direttamente un segnale digitale (impulsivo) su un ca-
nale passa banda si introdurrebbero delle distorsioni intollerabili.

Inoltre, per completare il sistema, devono essere presenti:


a) il canale di comunicazione, che collega il trasmettitore con il ricevitore
ha banda (analogica) di frequenze, B (Hz), utilizzabile;
b) il ricevitore, che compie le operazioni inverse a quelle del trasmettitore.

sorgente digitale FIGURA 1 Sistema


R [bit/s] SR [simboli/s] di telecomunicazione
SORGENTE digitale.
trasmettitore

CODIFICA CODIFICA
DI SORGENTE MODULATORE
DI CANALE

canale CANALE
digitale FISICO C≥R
(discreto) (ideale)

utilizzatore

DECODIFICA DECODIFICA
DEMODULATORE RUMORE
DI SORGENTE DI CANALE

ricevitore
DESTINAZIONE

R = bit rate o velocità di informazione


SR = symbol rate o velocità di modulazione o baud rate
C = capacità del canale

2 Modello di un sistema di trasmissione digitale 347


L’insieme «sorgente  codifica di sorgente» costituisce una sorgente digi-
tale, mentre l’insieme «modulatore  canale  demodulatore» un canale
digitale (o discreto) che trasferisce i bit informativi dalla sorgente digitale
all’utilizzatore, preceduto eventualmente dalla codifica di canale che rende
affidabile la comunicazione e/o più efficiente lo sfruttamento del canale
fisico. Inoltre, nei sistemi digitali lo scambio di informazioni tra il trasmet-
titore e il ricevitore viene di norma controllato da un opportuno protocollo
dello strato 2 OSI (Data Link Layer), CAPITOLO 7 PARAGRAFO 5.

씰 Come illustrato in FIGURA 1, il flusso informativo generato dalla sorgen-


te con una certa velocità di informazione o bit rate1, R (bit/s), viene
trasportato dal segnale impresso sul canale con una certa velocità di
modulazione, detta anche symbol rate (Sr), o baud rate, ed espressa in
simboli/s o baud.
Ogni simbolo, o stato di modulazione (livello, frequenza, fase ecc.),
può «portare» un bit oppure, se si impiega una codifica di canale, più
di un bit.
Il canale di comunicazione deve avere una capacità (C) almeno pari
al bit rate: C t R.
La definizione e il calcolo della capacità di canale sono illustrati nel SOTTO-
PARAGRAFO 3.2.

3 Elementi di teoria
dell’informazione
씰 Nel contesto dei sistemi di telecomunicazione assumono particolare
rilevanza la valutazione della capacità di canale e le tecniche che, im-
piegando opportune forme di codifica di canale, consentono di tra-
smettere con bit rate sempre più elevati, così da avvicinarsi alla capaci-
tà del canale.

Come premessa allo studio della capacità di canale si riassumono alcune


definizioni relative alla teoria dell’informazione.
˜ La teoria dell’informazione è uno studio scientifico dell’informazione
e dei sistemi di telecomunicazione progettati per convogliarla. Essa con-
sente di determinare la velocità di emissione dell’informazione di una sor-
gente, la capacità del canale e l’efficienza dei codici utilizzati.
˜ Un alfabeto è un insieme di simboli, mentre una successione definita di
simboli viene denominata parola.
˜ Una sorgente emette messaggi costituiti da una successione di simboli
tratti da un alfabeto.

1 Per evitare confusioni con la banda B, nelle formule, in questo capitolo si indicherà il bit rate
con R e non con l’acronimo completo BR.

348 8 Tecniche di trasmissione digitali


˜ La teoria dell’informazione definisce come informazione tutto ciò che
consente di fare delle scelte e quindi di eliminare delle incertezze. Da que-
sto punto di vista, quindi, l’informazione è una quantità misurabile e
l’unità di misura dell’informazione è il bit (binary digit2), che viene de-
finito nel modo seguente: un bit è la quantità di informazione necessaria
per poter scegliere in modo corretto uno tra due eventi equiprobabili.
Siccome tutte le scelte possono essere scomposte in una sequenza di scelte
binarie, è possibile quantificare ed esprimere in bit il contenuto informa-
tivo di un messaggio.
˜ La quantità di informazione, I, trasportata da un certo simbolo xi dell’al-
fabeto della sorgente è strettamente correlata alla sua incertezza, cioè alla
probabilità che la sorgente emetta quel simbolo.
In altri termini, il contenuto informativo di un simbolo è inversamente
correlato alla sua probabilità.
Minore è la probabilità di un simbolo e maggiore è il suo contenuto in-
formativo. Ciò è intuibile se si pensa che un simbolo poco probabile è
poco atteso e quindi reca con sé molta informazione.
Nel caso in cui si abbiano N simboli equiprobabili, la quantità di infor-
mazione, I, associata a un simbolo è:
1
I = log 2 N = log 2 (8.1)
p
1
dove p è la probabilità di ciascun simbolo, pari a: p = .
N
˜ Viene denominata entropia (H) la quantità di informazione media della
sorgente; essa è anche il numero medio di bit per simbolo3.
˜ Una sorgente che emette V (simboli/s) e possiede una data entropia, H
(bit/simbolo), è caratterizzata da una velocità media di informazione (ave-
rage information rate) o bit rate (R), definibile come il numero medio di
bit al secondo emessi dalla sorgente stessa pari a:
R V ˜ H [bit/s] (8.2)

3.1 Codifica di sorgente e ridondanza

씰 Si definisce codifica di sorgente la rappresentazione dei simboli di un


alfabeto mediante simboli di un altro alfabeto. In questo contesto un
codice è definibile come l’insieme delle regole che stabiliscono una
corrispondenza biunivoca tra due alfabeti.

2 In realtà nella teoria dell’informazione bit sta per binary unit (unità binaria), normalmente
associata a una cifra binaria o binary digit (bit).
N N 1
3 In generale l’entropia H si calcola come: H = ∑ i pi ⋅ I (x i ) = ∑ i pi ⋅ log 2 , dove pi è la
1 1
 pi 
probabilità del simbolo i-esimo (xi) e I(xi) è la sua quantità di informazione. Nel caso di simboli
1
equiprobabili allora si ha p , e I (xi) log2N per cui l’entropia è massima e si calcola come
N
N
1 N
H max = ∑ i ⋅ log 2 N = log 2 N = log 2 N .
1 N N

3 Elementi di teoria dell’informazione 349


Quando si deve trasmettere un testo si è interessati alla definizione di una
codifica di sorgente che permetta di passare dall’alfabeto utilizzato nella
lingua scritta all’alfabeto binario utilizzato dal sistema di comunicazione
digitale (e dai calcolatori).

씰 In generale un codice di sorgente codifica tramite un certo numero di


bit ogni simbolo (o carattere) dell’alfabeto utilizzato nella lingua scrit-
ta e un certo numero di caratteri di controllo utilizzati per controllare
la trasmissione e la formattazione dei messaggi.

Uno dei codici di sorgente più noti è il codice ASCII4 (American Standard
Code for Interchange of Information).

Ridondanza
씰 Con il termine ridondanza si indica la presenza, nei messaggi emessi
da una sorgente, di informazioni in qualche modo ripetute o non es-
senziali e cioè deducibili da altre informazioni contenute nei messaggi
stessi.

Si ha ridondanza quando l’entropia, H, di una sorgente è minore dell’en-


tropia massima consentita dall’alfabeto, Hmax, che si ha quando i simboli
sono equiprobabili.

Per esempio, la lingua italiana è ridondante in quanto la grammatica im-


pone certe regole per cui, in alcune parole, un simbolo deve essere seguito
da un simbolo ben preciso o da un insieme molto limitato di simboli. Se
si riceve una «q» si sa anche che il simbolo successivo è una «u»; quindi
il contenuto informativo di una «u» che segue una «q» è sostanzialmente
nullo, in quanto ciò è praticamente certo. Ne consegue che la quantità di
informazione trasportata dalla sequenza «qu» risulta inferiore alla quantità
di informazione che potrebbero portare due altri simboli equiprobabili.

씰 A parità di contenuto informativo la riduzione della ridondanza, spesso


indicata con il termine compressione, comporta una riduzione del bit
rate prodotto dalla sorgente, cioè del numero di bit/s da trasmettere.

Per esempio, la ridondanza può essere ridotta se, osservando come si ri-
petono i simboli nei messaggi, invece di codificare in modo indipendente
ogni simbolo si individuano blocchi di simboli uguali che si ripetono e se
ne effettua una codifica.

4 Si ricorda che in origine l’ASCII era un codice a 7 bit che permetteva di codificare 27 128 ca-
ratteri (simboli), comprendenti: i caratteri di controllo, le lettere maiuscole e quelle minuscole, i
numeri, i segni di interpunzione e gli operatori matematici (, , * ecc.). La sua versione estesa
utilizza 8 bit per carattere, consentendo così di codificare 28 256 simboli.

350 8 Tecniche di trasmissione digitali


씰 Per poter trasmettere segnali audio o video digitalizzati in modo
efficiente si utilizzano particolari forme di codifica di sorgente che,
eliminando ciò che è ricavabile da informazioni precedenti o che è
inessenziale, riducono la ridondanza dei segnali e consentono di tra-
smetterli con un bit rate molto inferiore a quello generato dalla pura
conversione analogico-digitale. Particolari codifiche che riducono
la ridondanza vengono impiegate anche nella trasmissione dati, per
esempio per comprimere i file, cioè per ridurne le dimensioni prima
della loro trasmissione.

Le tecniche di compressione sono, quindi, particolarmente importanti nella


codifica dei segnali vocali o di quelli video, in quanto consentono di ridurre
drasticamente il numero di bit/s generati da un codec audio o video. Esse
sono ampiamente utilizzate nella codifica a bassa velocità dei segnali voca-
li, nonché in quella di immagini fisse (codifiche JPEG, Joint Photographic
Experts Group, www.jpeg.org, per fotografie digitalizzate ecc.) o in movi-
mento (codifiche MPEG, Moving Picture Experts Group, www.mpeg.org, per
TV digitale ecc.).

3.2 Capacità di canale e codifica di canale

Una volta effettuata la codifica di sorgente dei messaggi informativi occorre


inviare sul canale di comunicazione un segnale che in qualche modo «por-
ti» i bit da essa generati. Il canale deve però avere una capacità di trasporto
adeguata.

씰 La capacità di canale C, espressa in bit/s, è la massima quantità di in-


formazione che, nell’unità di tempo, un canale di comunicazione è in
grado di trasmettere in modo affidabile, cioè con una probabilità di
errore piccola a piacere. Per avere una trasmissione affidabile è neces-
sario che la capacità del canale, C, sia maggiore o (in teoria) uguale alla
velocità di informazione della sorgente (R): C t R.

씰 Come mostrato in FIGURA 1, la sorgente digitale emette un flusso di


bit informativo caratterizzato da un certo bit rate, R (bit/s), cioè dal
numero di bit/s emessi, mentre sul canale si trasmette un segnale ca-
ratterizzato da un certo symbol rate (SR) (simboli/s o baud), cioè dal
numero di «simboli» (o stati di modulazione) al secondo inviati sul
canale per trasportare i bit.

Il symbol rate, SR, dipende dal bit rate, R, e dall’eventuale codifica di canale,
in quanto sul canale è possibile inviare un segnale che può assumere due stati
oppure più di due stati.
Con il termine stato (di modulazione) si indica genericamente un pos-
sibile valore del parametro del segnale inviato sul canale a cui è associato il
valore logico di uno o più bit. A seconda della tecnica trasmissiva impiegata
uno stato può quindi essere un livello di tensione di un segnale digitale,

3 Elementi di teoria dell’informazione 351


un’ampiezza, una fase, una frequenza o una combinazione ampiezza/fase
di un segnale sinusoidale.
Il bit rate (R) consentito dal sistema di trasmissione digitale può essere
aumentato, a parità di banda e di symbol rate (velocità di modulazione), SR,
introducendo un’apposita codifica di canale. Infatti se, per esempio, prima
di inviare il segnale sul canale si introduce una codifica di canale che faccia
passare da un codice binario, a due livelli, a un codice che ammette M livelli
(codice multilivello), si ottiene un aumento del bit rate consentito.
L’emissione di un simbolo da parte del modulatore corrisponde alla tra-
smissione sul canale di un segnale posto in un certo stato di modulazione;
un simbolo può così assumere uno degli M stati di modulazione e traspor-
ta n log2M bit.

씰 Il bit rate, R (bit/s), consentito da un sistema che opera con una codi-
fica di canale a M stati e un certo symbol rate, SR (simboli/s), risulta
pari a:
R SR ˜ log2 M [bit/s] (8.3)
Infatti si trasmettono SR simboli al secondo e con la codifica di canale
si associano a ogni simbolo n log2 M bit.

Per esempio, se si adotta una codifica di canale a quattro livelli ogni simbo-
lo generato dalla codifica «porta» due bit di informazione (n 2); il mo-
dulatore emette così dei simboli che possono assumere 4 livelli di tensione.
Se si mantiene inalterata la durata dei simboli rispetto al caso di segnale
binario (a due livelli), rimangono invariate la velocità di modulazione e la
banda richiesta al canale. Di conseguenza, a parità di banda, con una codi-
fica a 4 livelli si raddoppia il bit rate consentito dal canale (FIGURA 2).

codice a M = 4 livelli

00 → 0 0 → −V 0
01 → 1 1 → −V 0 /3 .....

R' (bit/s) 11 → 2 2 → + V 0 /3 t
10 → 3 3 → + V0
..... 01 11 10 00 t simbolo

SORGENTE CODIFICA CANALE


MODUL ATORE R ' = 2SR
DIGI TALE 2/4 LIVELLI (stessa banda)
A

S R = 1/ t simbolo (simboli/s) R ' = SR log2M

SORGENTE MODUL ATORE CANALE


R = SR (bit/s)
B DIGI TALE (stessa banda)
..... 01 11 10 00
0 → −V 0
R (bit/s) codice a 2 livelli t
1 → + V0

t simbolo

FIGURA 2 Aumento del bit rate ottenuto tramite l’impiego di un codice multilivello: il sistema
A) trasmette a velocità doppia rispetto a quella del sistema B).

352 8 Tecniche di trasmissione digitali


Riassumendo, si ha che:
˜ senza la codifica di canale il symbol rate coincide numericamente con il
bit rate, R SR; i simboli trasmessi possono assumere solo 2 stati e si
trasporta un bit con un simbolo, tramite un’opportuna associazione5; il
symbol rate massimo (SRmax) è determinato dalla larghezza di banda del
canale, ed è possibile dimostrare che, in assenza di rumore, la capacità del
canale (C) è pari al doppio della banda del canale stesso:

C 2B [bit/s] (8.4)

in quanto:
– Rmax SRmax 2B;
– B: banda del canale di comunicazione;
– Rmax: massimo bit rate teorico con cui si può trasmettere in modo affi-
dabile;
– SRmax: massimo symbol rate consentito dal canale.
˜ il bit rate è maggiore del symbol rate, R ! SR, quando si adotta una codifica
di canale; i simboli trasmessi possono assumere M stati e con un simbolo
si trasportano n log2M bit.

씰 In assenza di rumore (e distorsioni) il limite teorico della FORMULA


8.3 risulterebbe virtualmente infinito. Infatti, mentre il symbol rate
è limitato dalla banda del canale, per cui il suo limite teorico è pari a
SRmax 2B, introducendo codifiche di canale con un numero di stati,
M, sempre più elevato si aumenta il bit rate massimo consentito e
quindi la capacità del canale. Se non ci fosse il rumore non ci sareb-
bero limiti sul numero di stati, M, che potrebbero essere aumentati
all’infinito portando a una capacità infinita.
ESEMPIO 1

Calcolare la capacità di un canale telefonico ideale risulta uguale alla velocità di informazione (bit/s), per
avente banda 300 ÷ 3400 Hz nel caso di assenza di cui dalla FORMULA 8.4 la capacità del canale risulta
rumore e di codifica di canale. pari a: C 2B 6200 bit/s. In questo caso, quindi,
il canale accetta una velocità di modulazione minore
SOLUZIONE o al massimo uguale a 6200 simboli/s. Tale valore ri-
Impiegando un segnale elettrico a due stati (per sulta puramente teorico in quanto nella realtà, per via
esempio un segnale modulato in frequenza in cui si della presenza di rumore e distorsioni, le velocità di
associa a una frequenza il bit 1 e a un’altra frequenza modulazione permesse sono inferiori e non supera-
il bit 0) si ha che la velocità di modulazione (simboli/s) no6 i 3500 simboli/s.

5 Per esempio, adottando codice di linea a 2 livelli (0 A livello alto; 1 A livello basso) oppure
una modulazione digitale a due frequenze (0 A f1; 1 A f2).
6 Per esempio, i modem per linea telefonica a 28 800 bit/s impiegano una velocità di modula-
zione di 3200 simboli/s, mentre quelli a 33 600 bit/s impiegano una velocità di modulazione pari
a 3429 simboli/s.

3 Elementi di teoria dell’informazione 353


ESEMPIO 2
Si desidera aumentare la capacità del canale tele- SOLUZIONE
fonico ideale, avente banda 300 ÷ 3400 Hz, ricor- Il numero di stati, M, del segnale inviato sul canale
rendo a una codifica di canale. deve essere tale da associare a ogni stato il numero
Supponendo che per motivi tecnici sul canale si di bit, pari a n log2M, che moltiplicato per il symbol
adotti un symbol rate pari a SR 2400 simboli/s rate dà la velocità desiderata:
determinare: R SR log2 M bit/s
a) il numero di stati che deve assumere il segnale Quindi deve essere: n log2 M R/2400; da questa
inviato sul canale se si desidera trasmettere con relazione si ricava il numero di stati, M, nei due casi
un bit rate pari a: 1) 9600 bit/s; 2) 14 400 bit/s; proposti:
b) se il symbol rate fosse aumentato a 3200 simboli/s a) 1) n log2 M 9600/2400 4 A M 24 16;
qual è il bit rate che si ottiene trasmettendo un se- 2) n log2 M 14 400/2400 6 A M 26 64.
gnale a 512 stati? b) Il bit rate risulta pari a: R 3200log2512
3200 ˜ 9 28 800 bit/s.

Capacità di canale in presenza di rumore bianco

씰 Claude E. Shannon ha dimostrato che la capacità di canale in presen-


za di rumore bianco (spesso indicato con l’acronimo AWGN, Additive
White Gaussian Noise) è pari a:
⎛ S⎞
C = B ⋅ log 2 ⎜⎜1 +  [bit/s] (8.5)
⎝ N⎠
dove B (Hz) è la banda del canale, S è la potenza di segnale e N è la
potenza di rumore.

Nel calcolo della capacità la banda viene espressa in Hz, mentre l’S/N non
è espresso in dB.
Risulta però comodo trasformare il logaritmo da base 2 a base 10, otte-
nendo la seguente espressione:
 
 S 
log10 1 + 
 N  (8.6)
C = BHz [bit/s]
log10 2
Per valori di S/N sufficientemente elevati, tali per cui si possa trascurare
l’1 nella FORMULA 8.6, la stima della capacità di canale può essere effettuata
utilizzando direttamente il valore di S/N espresso in dB, utilizzando la se-
guente relazione:
⎛ ⎞
⎜S ⎜
C ≅ 0,332 ⋅ BHz ⋅ ⎜⎜ ⎜⎜ [bit/s] (8.7)
⎜⎝ N ⎠⎜dB

Infatti, ricordando che log2(x) log10(x)/log10(2), trascurando l’1 nella FOR-


MULA 8.6, moltiplicando e dividendo per 10 si ha:
⎛ ⎞
⎜⎜ S ⎜⎜
10 log10 ⎜⎜ N ⎜⎜ ⎛ ⎞ ⎛ ⎞
⎝ ⎠ 1 ⎜⎜⎜ S ⎜⎜⎜ ⎜⎜ S ⎜⎜
C ≅ BHz ⋅ ≅ BHz ⋅ ⋅ ⎜ N ⎜ ≅ 0,332 ⋅ BHz ⋅ ⎜⎜ N ⎜⎜
10 log10 2 3,01 ⎝ ⎠dB ⎝ ⎠dB

354 8 Tecniche di trasmissione digitali


La FORMULA 8.5 è una delle formule fondamentali per i sistemi di trasmis-
sione digitali in quanto evidenzia che la capacità di un canale è determinata
dai seguenti fattori.
a) Banda del canale (B): pone un limite al symbol rate (velocità di modu-
lazione) con il quale si può trasmettere sul canale.
b) Rapporto S/N che si ha in ingresso al ricevitore: pone un limite al nume-
ro di stati di modulazione (M), che può assumere il segnale trasmesso e
quindi al numero di bit associati a ciascuno stato.
Infatti, in presenza di rumore, mantenendo invariata la potenza totale (S),
succede che all’aumentare del numero di stati (per esempio di livelli), M,
aumenta la capacità ma aumenta anche la probabilità d’errore, in quanto di-
minuisce la «distanza» tra gli stati di modulazione: in ricezione il rumore può
far scambiare uno stato (livello) per un altro più facilmente (FIGURA 3). Se si
desidera trasmettere con una probabilità di errore prefissata, si può quindi
affermare che la presenza del rumore pone un limite al numero di stati diver-
si, M, che può assumere il segnale modulato. Se, invece, si volesse mantenere
costante la probabilità d’errore sarebbe necessario mantenere l’escursione tra
stati (livelli) adiacenti pari a quella del codice binario (V0 in FIGURA 3). In
questo caso è la massima potenza utilizzabile in trasmissione che pone un
limite alla capacità del canale, in quanto all’aumentare del numero dei livelli
aumenterebbe (in modo quadratico) la potenza richiesta al trasmettitore.
FIGURA 3 Effetto
1 (M − 1) del rumore su un segnale
. a due livelli e a M livelli,
.
.
2
a pari potenza.
V0
1
0 0

rumore rumore

씰 La capacità di un canale è il bit rate (R) massimo teorico consentito


dal canale, se si desidera che la probabilità di errore sia controllabile
(piccola a piacere). In pratica, però, il bit rate effettivo è inferiore alla
capacità di canale in quanto possono essere presenti interferenze, di-
storsioni e altre forme di rumore non valutate con il rumore bianco.

Nota la banda del canale e l’S/N (quindi la capacità di canale) per suppor-
tare il trasferimento di un certo bit rate (R) è necessario:
˜ scegliere il symbol rate (velocità di modulazione), SR, con cui si opera; all’au-
mentare del symbol rate aumenta l’occupazione di banda del segnale tra-
smesso, che però non deve superare la banda del canale;
˜ calcolare con la FORMULA 8.3 il numero di stati, M, che simboli del segnale
modulato devono poter assumere:

R SR log2 M A M 2R/SR (8.8)

˜ verificare che il bit rate non superi la capacità di canale: R d C.

3 Elementi di teoria dell’informazione 355


ESEMPIO 3
La banda di un segnale digitale può essere calcolata SOLUZIONE
in prima approssimazione come l’inverso del tempo Poiché Bsegnale # 1/tsimbolo e Bsegnale d Bcanale 80 kHz, il
di simbolo. valore massimo che può assumere il symbol rate è:
Calcolare il massimo bit rate che può supportare un SR 1/tsimbolo 80 ksimboli/s.
canale avente banda pari a 80 kHz, supponendo di Il bit rate massimo nei due casi è pari a:
trasmettere con un codice di linea a 2 livelli e con uno R2livelli 80 ˜ 103 ˜ log22 80 kbit/s;
a 4 livelli.
R4livelli 80 ˜ 103˜ log24 160 kbit/s
ESEMPIO 4

Determinare la capacità massima teorica di un canale SOLUZIONE


telefonico avente banda 300 ÷ 3400 Hz supponendo È necessario come prima cosa riportare l’S/N a rap-
che il rapporto S/N sia pari a 36 dB. porto di potenze: S/N 1036/10 3981. Per la FOR-
MULA 8.6 la capacità massima teorica risulta pari a:

log10 (1+ 3981)


C=B ≅ 37073 bit/s
log10 (2)
ESEMPIO 5

Se la banda di un canale telefonico viene portata a SOLUZIONE


3800 Hz qual è l’S/N minimo teorico richiesto per La capacità minima richiesta al canale risulta pari a
consentire una velocità di trasmissione massima teo- 33 600 bit/s, perciò dalla FORMULA 8.5 si ha:
rica sul canale pari a 33 600 bit/s?
⎛ ⎞
C = Blog2⎜⎜⎜1 + S ⎜⎜→ S = 2C/B − 1 = 233600/3800− 1 ≅ 458
⎝ N ⎠⎜ N

Esprimendo l’S/N in dB si ha:


S
= 10log10 458 = 26,6 dB
N dB

Dalla FORMULA 8.5 si deduce infine che per ottenere una capacità di canale
prefissata si può agire su banda e S/N:
a) più stretta è la banda e più alto deve essere l’S/N;
b) più larga è la banda e più basso può essere l’S/N.
Si sottolinea, quindi, che a parità di capacità di canale è possibile operare con
S/N minori se si aumenta la banda a disposizione.
Nel settore delle comunicazioni via radio, in cui l’uso delle frequenze vie-
ne regolamentato e il loro utilizzo è soggetto a licenza e/o autorizzazione
ministeriale, ciò ha portato allo sviluppo delle due seguenti tipologie di
sistemi di comunicazione radio.
a) Sistemi canalizzati: sono i sistemi tradizionali che suddividono la banda
totale a disposizione in un certo numero di canali fisici, sui quali vengo-
no trasmesse le informazioni di utente; in questo caso per ottenere ele-
vate capacità di canale l’S/N deve essere alto; sono canalizzati i sistemi
radio FM, TV, il sistema GSM ecc.
b) Sistemi non canalizzati: sono i sistemi che adottano una tecnica nota come

356 8 Tecniche di trasmissione digitali


Spread Spectrum (spettro espanso, PARAGRAFO 7); essi utilizzano una ban-
da molto ampia e ciò consente di operare con S/N bassissimi; è quindi
possibile trasmettere con una potenza per unità di banda estremamente
bassa, comparabile con quella del rumore. Ne consegue che, a differenza
dei sistemi canalizzati, si possono avere più sistemi (nonché più utenti)
di questo tipo che trasmettono nello stesso luogo sulla stessa banda, sen-
za che si verifichino interferenze apprezzabili, in quanto la trasmissione
di un sistema viene percepita dagli altri sistemi come un piccolo aumen-
to del livello di rumore. Essendo la banda molto larga, però, la capacità
rimane elevata e la probabilità di errore accettabile. Questo principio ha
trovato applicazione nei sistemi cellulari di terza generazione (UMTS),
nelle Wireless LAN (WiFi), nel bluetooth (per l’interconnessione via ra-
dio tra apparati quali PC e telefono cellulare, fotocamera digitale ecc.),
nel sistema di localizzazione GPS (Global Positioning System) ecc.
Le ricadute pratiche delle codifiche di canale sono state molto rilevanti in
quanto la loro introduzione, unitamente ad altre innovazioni, ha consen-
tito di:
˜ aumentare il bit rate consentito da un canale telefonico, che dai 300 bit/s
dei vecchi modem della metà degli anni Ottanta è passato ai 33 600 bit/s
degli ultimi modem fonici;
˜ passare dalle reti locali (LAN) a 10 Mbit/s dei primi anni Novanta alle
attuali LAN a 1000 Mbit/s e 10 Gbit/s;
˜ trasmettere via radio ad alta velocità;
˜ effettuare trasmissioni multimediali su reti cellulari di 3a e 4a generazione
(UMTS, LTE) ecc.
ESEMPIO 6

Si desidera ottenere una capacità di canale pari a Per cui si ha:


2 Mbit/s con canali avente banda e S/N differenti. Si
a) S/N 1030/10 1000; [log10(1001)]/[log10(2)] #
chiede di calcolare:
# 10; B # (2 ˜ 106)/10 200 kHz;
a) la banda necessaria per operare con un S/N_dB b) S/N 100/10 1; [log10(1  1)]/[log10(2)] 1; B #
pari a 30 dB; # (2 ˜ 106)/1 2 MHz.
b) la banda necessaria per operare con un S/N_dB
Per cui si otterrebbe la stessa capacità di canale ope-
pari a 0 dB;
rando con una banda di 200 kHz e un S/N di 30 dB
c) l’S/N_dB richiesto per operare con una banda pari
oppure con una banda di 2 MHz e un S/N di 0 dB.
a 1 MHz;
d) l’S/N_dB richiesto per operare con una banda pari
Per il calcolo dell’S/N_dB dalla FORMULA 8.5 si ha:
a 100 kHz.
S/N 2C/B  1 Ÿ S/N_dB 10log10S/N dB.
Commentare i risultati trovati.
c) S/N 22/1  1 3 Ÿ S/N_dB 10log103 # 4,8 dB;
d) S/N 22/0,1  1 # 106 Ÿ S/N_dB 10log10106 #
SOLUZIONE # 60 dB.
Per il calcolo della banda la FORMULA 8.6 può essere
Si noti come la stessa capacità può essere ottenuta
riscritta come:
sia operando con una banda larga e un S/N basso
C[bit/s]
B= Hz sia operando con una banda stretta e un S/NdB alto.
[log10(1 + S/N)]/log10(2)

3 Elementi di teoria dell’informazione 357


4 Tecniche di trasmissione

4.1 Tipo di trasmissione

씰 I tipi di trasmissione con cui si può realizzare un trasferimento di bit


da un dispositivo a un altro sono i seguenti: trasmissione parallela,
trasmissione seriale asincrona, trasmissione seriale sincrona.

Trasmissione parallela
La trasmissione parallela consiste nel realizzare un collegamento tra gli ap-
parati interessati, composto da un certo numero di linee, e nel trasmette-
re contemporaneamente, in parallelo, un certo numero di bit alla volta su
di esse. Viene utilizzata per trasferire dati, anche a velocità molto elevata,
tra dispositivi facenti parte di uno stesso sistema, sia all’interno di un PC
(nei bus) sia nel collegamento tra un PC e una periferica (tipicamente una
stampante), nonché nelle reti locali Gigabit Ethernet che impiegano quat-
tro linee a coppie simmetriche in parallelo; oppure nei modem per linea
dedicata ad alta velocità che possono impiegare più doppini telefonici in
parallelo.

Trasmissione seriale
La trasmissione seriale consiste nell’inviare sequenzialmente su una singola
linea i dati da trasferire, un bit dopo l’altro. Poiché un elaboratore opera al
proprio interno in modo parallelo (è presente un «bus» che trasporta un
certo numero di bit alla volta), è necessario impiegare un’apposita circuite-
ria per passare da trasmissione parallela a seriale e viceversa, i cui elementi
base sono dei registri a scorrimento di tipo PISO (Parallel In Serial Out)
e SIPO (Serial In Parallel Out). I circuiti integrati che, tra l’altro, svolgo-
no tale funzione sono denominati UART (Universal Asynchronous Receiver
Transmitter), utilizzabili per la sola trasmissione seriale asincrona, e USART
(Universal Synchronous Asynchronous Receiver Transmitter), utilizzabili per
trasmissioni seriali sia asincrone sia sincrone.
Nella trasmissione seriale è di fondamentale importanza la temporiz-
zazione dei segnali da scambiare, ottenuta tramite degli appositi clock.
Infatti:
a) lato trasmissione è indispensabile utilizzare un clock per serializzare i
segnali presenti sul bus, nonché per trasmettere i bit associandoli a im-
pulsi avente una durata ben precisa;
b) lato ricezione è indispensabile utilizzare un clock, in qualche modo ag-
ganciato a quello di trasmissione (sincronizzazione sul bit), per poter
leggere i bit ricevuti nell’istante migliore (a metà del tempo di bit), mi-
nimizzando così la probabilità di errore.

씰 A seconda della modalità con la quale viene realizzata la sincronizza-


zione sul bit, vi sono due tipi di trasmissione seriale: la trasmissione
seriale asincrona e quella sincrona.

358 8 Tecniche di trasmissione digitali


Trasmissione seriale asincrona
씰 La trasmissione seriale asincrona è caratterizzata dal fatto che i clock
impiegati lato trasmissione e lato ricezione sono indipendenti, cioè
sono realizzati con due circuiti distinti e non agganciati. Il clock di ri-
cezione deve avere una precisione tale da consentire la corretta lettura
dei bit che costituiscono un singolo carattere.
Finché è attivo il collegamento la trasmissione di un carattere può avvenire
in un momento qualsiasi ed è indipendente dalla trasmissione di altri ca-
ratteri. In altri termini, tra due caratteri trasmessi può intercorrere un in-
tervallo di tempo qualsiasi. Il ricevitore deve quindi essere attivato, assieme
al suo clock, solamente nel momento in cui giunge un carattere e una volta
effettuata la sua ricezione esso può tornare in una condizione di riposo.
Nella trasmissione asincrona si inseriscono dei bit di controllo che defi-
niscono l’inizio e la fine di un carattere; essi vengono denominati nel modo
seguente.
˜ Bit di start: è un impulso che precede i bit relativi a un carattere; esso ha la
durata di un tempo di bit e polarità opposta a quella della linea a riposo.
Per convenzione nelle interfacce seriali asincrone (come la RS232) il bit
di start è uno 0 logico; il clock di ricezione viene riallineato (resettato) da
ogni bit di start (FIGURA 4).
˜ Bit di stop: al termine della trasmissione dei bit di un carattere la linea
deve tornare a riposo per un certo tempo minimo; tale condizione di
riposo obbligatoria viene denominata bit di stop e può avere durata pari
a 1, 1.5 o 2 tempi di bit. Il bit di stop ha quindi polarità opposta rispetto
a quella del bit di start (è un 1 logico) e serve semplicemente per indicare
la fine di un carattere.

씰 Il formato di una trasmissione seriale viene specificato indicando il


numero di bit per carattere (7 o 8), la durata dello stop (1, 1.5, 2 tbit) e
se si impiega o meno la parità per la rivelazione d’errore (N A nessuna
parità, Odd A parità dispari, Even A parità pari). Il formato più co-
munemente usato è il seguente (FIGURA 4): 8 bit per carattere, nessuna
parità, 1 bit di stop, sintetizzabile come «8, N, 1».

10 bit 10 bit

8 bit
start 1 bit di stop
(1 carattere, nessuna parità)
bit di start

8 bit bit di stop


0 1 1 0 0 0 1 1 0 1
+ V0
− V0 t

carattere successivo

FIGURA 4 Formato tipico per trasmissione seriale asincrona.

4 Tecniche di trasmissione 359


I limiti della trasmissione seriale asincrona sono essenzialmente i seguenti:
a) all’aumentare della velocità di trasmissione diventa sempre più proble-
matico realizzare un clock di ricezione preciso (diminuisce il tempo di
bit);
b) la presenza dei bit di start e di stop, aggiunti a ogni carattere, appe-
santisce notevolmente la trasmissione e limita di conseguenza l’effettiva
velocità di trasferimento dei dati veri e propri.
Per via di questi limiti nella pratica essa viene ancora utilizzata nel collega-
mento tra un DTE e un DCE (interfaccia DTE/DCE) e più in generale per
inviare da un PC, via porta seriale, dei comandi per la configurazione di un
altro apparato, mentre per la trasmissione in linea essa può venire utilizzata
solo quando si opera a bassa velocità.

Trasmissione seriale sincrona


Quando la velocità di trasmissione sul canale diviene più elevata
(t 2400 bit/s) è necessario adottare la trasmissione seriale sincrona.
Essa consiste essenzialmente nel trasmettere in modo continuo i dati,
senza impiegare i bit di start e di stop, e nel realizzare un aggancio in fre-
quenza e fase tra il clock di ricezione e quello di trasmissione.
In una trasmissione sincrona, perciò, il trasmettitore emette i bit da tra-
sferire uno dietro l’altro e il segnale elettrico che li trasporta deve consenti-
re la sincronizzazione7 con il clock di trasmissione.

4.2 Trasmissione di segnali digitali


su canale passa basso

Nella FIGURA 1 si è presentato lo schema a blocchi di un generico sistema di


telecomunicazione digitale. In esso si è indicato con il termine modulatore
l’apparato di trasmissione che ha il compito di emettere e inviare sul canale
il segnale elettrico che trasporta i messaggi digitali generati dalla sorgente.
Si è inoltre visto che prima di giungere al modulatore il messaggio può
subire o meno una codifica di canale per la protezione contro gli errori, a
seconda delle necessità.
Il segnale emesso dal modulatore deve avere caratteristiche tali da con-
sentirgli di viaggiare sul canale senza eccessive distorsioni. Per questo mo-
tivo le tecniche di realizzazione del modulatore e il tipo di segnale che esso
genera sono diversi a seconda del canale di comunicazione che si impiega.
Su un mezzo trasmissivo è possibile realizzare un canale di tipo passa basso
e/o uno o più canali di tipo passa banda e in generale si può affermare che:
˜ su un canale passa basso si può effettuare la trasmissione di un segna-
le digitale in banda base; per il segnale elettrico da trasmettere è però
necessario adottare un opportuno codice di linea che consenta di avere
probabilità di errore accettabili (i principali codici di linea sono stati trat-
tati nel CAPITOLO 3, SOTTOPARAGRAFO 2.3);

7 Aggancio tramite un PLL (Phase Locked Loop).

360 8 Tecniche di trasmissione digitali


˜ su un canale passa banda si deve trasmettere un segnale il cui spettro
rientri nella banda a disposizione; è quindi necessario adottare un’op-
portuna modulazione digitale che manipoli e trasli lo spettro del segnale
digitale da trasferire, facendolo rientrare nella banda del canale.
Si può poi distinguere tra codice di linea vero e proprio, adottato per in-
viare un segnale elettrico su un mezzo trasmissivo, e codice di interfaccia,
adottato per inviare un segnale da un quadripolo a un altro quadripolo,
all’interno di uno stesso sistema o sottosistema.
Omettendo per semplicità gli aspetti relativi alla codifica di canale per la
protezione contro gli errori, la trasmissione di un segnale digitale in banda
base su un canale di tipo passa basso può essere schematizzata come in FI-
GURA 5 in cui si è modellato il rumore, supposto bianco, come energia che
si somma al segnale utile all’ingresso del ricevitore. I blocchi presenti nello
schema di FIGURA 5 hanno essenzialmente i seguenti compiti.
˜ Il codificatore di linea presente nel trasmettitore trasforma il messaggio
digitale in una sequenza di impulsi, il cui formato è determinato dal codi-
ce di linea che si adotta; il segnale digitale viene trasmesso sul canale con
il ritmo imposto dal clock di trasmissione; si può effettuare una sagoma-
tura degli impulsi da trasmettere, con un opportuno filtro, nonché una
conversione di codice se il codice (di interfaccia) utilizzato all’interno del
trasmettitore è diverso da quello adottato in linea.
˜ Il ricevitore preleva dal canale il segnale utile (codificato) a cui si è som-
mato il rumore. Se il canale non è ideale il segnale ricevuto è anche affetto
da distorsioni.
˜ Dopo aver filtrato e rigenerato il segnale ed eventualmente effettuato una
conversione di codice8, il ricevitore «legge» il contenuto informativo del
segnale elettrico andando a verificare se nell’istante di lettura ottimale,
posto tipicamente a metà del tempo di bit, il segnale elettrico supera o
meno una soglia di decisione, normalmente posta a metà ampiezza (cor-
rispondente al valor medio del segnale). Per effettuare la lettura il ricevi-
tore opera tramite un clock sincronizzato con quello di trasmissione: esso
è così in grado di dedurre se il trasmettitore ha inviato un 1 oppure uno
0 e quindi può fornire all’utilizzatore l’informazione corrispondente.
(rumore bianco) FIGURA 5 Modello
TRASMETTITORE N RICEVITORE di un sistema
di trasmissione digitale.
CANALE
SORGENTE CODIFICATORE PASSA FILTRO/RIGENERATORE/
BASSO CONVERTITORE DI CODICE
DIGITALE DI LINEA
(IDEALE)
CKTX

circuiti di
decisione UTILIZZATORE
clock di
trasmissione CKRX
SINCRONIZZAZIONE
CLOCK DI
RICEZIONE

8 Il codice di linea effettivamente utilizzato sul canale può essere diverso da quello utilizzato
entro il ricevitore.

4 Tecniche di trasmissione 361


씰 Nelle trasmissioni digitali è necessario che il clock di trasmissione sia
sincronizzato con quello di ricezione. Il clock di trasmissione può esse-
re considerato come un segnale a onda quadra che nel caso di codice di
linea binario ha periodo uguale al tempo di bit, Tck tbit e quindi con fre-
quenza fondamentale pari a fck 1/tbit, mentre con i suoi fronti di salita
(o di discesa) definisce la durata di ciascun simbolo trasmesso sul canale.

Come mostrato in FIGURA 5, l’informazione di sincronizzazione viene spes-


so estratta dal segnale elettrico che giunge al ricevitore. In questo caso è ne-
cessario che il segnale presente in linea abbia un formato tale da consentire
anche la sincronizzazione, senza eccessive difficoltà.
Se il ricevitore non si sincronizza correttamente si ha un notevole au-
mento della probabilità di errore, in quanto il segnale ricevuto viene letto
in istanti non corretti e ciò porta a una errata decodifica del contenuto
informativo (FIGURA 6).
A
clock di trasmissione
e dati trasmessi

segnale ricevuto
(con rumore)

clock di ricezione
sincronizzato

sequenza fornita
in uscita
senza errori

B
clock di trasmissione
e dati trasmessi

segnale ricevuto
(con rumore)

clock di ricezione
non sincronizzato

sequenza fornita
in uscita
con errori

FIGURA 6 A) Trasmissione digitale con sincronizzazione corretta. B) Caso di ricezione con


un’errata sincronizzazione, che produce la lettura errata della sequenza di bit associata al
segnale ricevuto.

362 8 Tecniche di trasmissione digitali


5 Trasmissione di segnali digitali
su canale passa banda
Un canale di tipo passa banda non permette la trasmissione di segnali digitali
in banda base. È quindi necessario effettuare una modulazione, per manipola-
re e traslare in frequenza il segnale digitale da trasferire, in modo che la banda
del segnale modulato, effettivamente trasmesso, rientri in quella del canale.

씰 La necessità della modulazione deriva dal fatto che su un canale passa


banda possono viaggiare in modo efficiente solo sinusoidi modulate. I
metodi di modulazione adottati nell’ambito dei sistemi digitali vanno
sotto il nome di modulazioni digitali.

Lo schema a blocchi di un sistema digitale su canale passa banda viene


riportato9 in FIGURA 7. In esso si indica con il termine codificatore in banda
base il blocco funzionale avente il compito di generare il segnale, binario o
multilivello, a cui è associato il messaggio digitale da trasferire.
Con il termine modulatore analogico si intende il circuito che modula una
portante sinusoidale con il segnale prodotto dal codificatore in banda base,
ottenendo così un segnale modulato che trasporta i bit generati dalla sorgente.
In ricezione, qualora si adotti uno schema di demodulazione di tipo co-
erente, è necessario ricostruire una portante di demodulazione agganciata
in frequenza e fase a quella di trasmissione, per esempio tramite un PLL
(Phase Locked Loop).
Tipiche applicazioni in cui è presente un canale passa banda sono le seguenti.
˜ Trasmissione di dati su doppino telefonico: sia in banda telefonica
(B # 300 ÷ 3400 Hz), tramite i modem per rete telefonica, sia nella
banda non utilizzata dalla telefonia (f ! 20 kHz), per esempio tramite
i modem ADSL.
˜ Sistemi di trasmissione digitali via radio: ponti radio digitali, sistemi FIGURA 7 Schema a
blocchi di principio di un
cellulari (GSM, UMTS ecc.), sistemi per la comunicazione via satellite,
sistema di trasmissione
sistemi di monitoraggio e telerilevamento ecc. In tutti questi casi la co- digitale su canale passa
municazione avviene utilizzando una certa banda di frequenza allocata banda.
attorno a una frequenza portante.
sorgente utilizzatore
digitale
rumore bianco (N)

campionatore
+
codificatore modulatore canale filtro demodulatore
filtro TX circuito di decisione
in banda base analogico passa band a RX analogico
+
decodificatore in BB
fp fp

oscillatore recupero sincronizzazione


portante di clock
demodulazione di ricezione
ricevitore
modulatore trasmettitore
per segnali digitali
demodulatore solo per demodulazione
per segnali digitali coerente

9 In alcuni sistemi può anche venire effettuata una codifica di canale per la protezione contro
gli errori, non evidenziata per semplicità in FIGURA 7.

5 Trasmissione di segnali digitali su canale passa banda 363


5.1 Classificazione delle modulazioni digitali

씰 Si definiscono modulazioni digitali i metodi di modulazione nei quali


un segnale digitale modula una portante sinusoidale, dando origine a
un segnale modulato che trasporta i bit generati dalla sorgente, asso-
ciandoli a qualche suo parametro.

Queste modulazioni vengono definite digitali in quanto il parametro (o i


parametri) di modulazione (ampiezza, frequenza, fase) non varia in modo
continuo, come avviene nelle modulazioni analogiche, ma può assumere
solo un numero discreto, M, di valori, ciascuno dei quali costituisce uno
stato di modulazione che il segnale modulato può assumere.

씰 Per questo motivo l’emissione da parte del modulatore di un segnale


modulato posto in un certo stato di modulazione viene considerata
come la trasmissione sul canale di un simbolo che trasporta uno o più
bit.

A differenza delle modulazioni analogiche, nelle modulazioni digitali è


possibile combinare i parametri della portante da variare, nonché sotto-
porre il segnale digitale a delle elaborazioni digitali in banda base (codi-
fiche particolari, correzione d’errore, pre-filtraggi ecc.), al fine di ottenere
determinate prestazioni. In altri termini, mentre nel caso analogico si deve
mantenere una proporzionalità diretta tra il parametro della portante che
si varia e il segnale modulante, in modo tale da consentire il recupero in
ricezione di un segnale demodulato il più possibile simile al modulante,
nel caso delle modulazioni digitali tale vincolo viene a cadere, in quanto
in ricezione, per demodulare, è sufficiente riconoscere gli stati di modula-
zione che assume il modulato (cioè i simboli ricevuti) per ricavare da essi
i bit associati.

씰 Oltre che dal parametro/i della portante su cui si agisce per ottenere il
modulato, una modulazione digitale è caratterizzata dal numero M di
stati di modulazione ammessi.

Vi sono così modulazioni in cui il segnale modulato può assumere so-


lamente due stati (due ampiezze, due frequenze, due fasi), associabili al
valore logico (0 o 1) di un bit, accanto ad altre modulazioni in cui il
modulato può assumere un numero maggiore (M) di stati, a ognuno dei
quali è associabile un numero di bit pari a n log2M.
Il bit rate generato dalla sorgente, Rs (bit/s), può così essere maggiore del
symbol rate (velocità di modulazione), SR (simboli/s o baud), dato dal nu-
mero di simboli al secondo emessi dal modulatore.
Si ricorda che il legame tra bit rate (Rs) e symbol rate (SR) è il seguente:

Rs SRlog2M [bit/s] (8.9)

364 8 Tecniche di trasmissione digitali


Con le modulazioni digitali, perciò, aumentando il numero di stati è possi-
bile aumentare il bit rate trasferibile, a parità di velocità di modulazione e
quindi a parità di banda occupata.
Il prezzo che si deve pagare è l’aumento della probabilità d’errore, dato
che gli stati di modulazione diventano sempre più vicini e quindi sono più
difficilmente distinguibili in presenza di rumore.
L’introduzione di una codifica di canale per la correzione degli errori ef-
fettuata direttamente dal ricevitore (FEC, Forward Error Correction, CAPITO-
LO 9) equivale a un miglioramento dell’S/N e quindi consente di aumentare
il numero di stati a parità di probabilità d’errore.
Come illustrato in FIGURA 7, un modulatore10 per segnali digitali è suddi-
viso nelle seguenti due parti.
˜ Sezione digitale: può essere costituita da un semplice codificatore in ban-
da base, analogo ai codificatori di linea, che produce un segnale elettrico
binario o multilivello a cui sono associati i bit da trasferire; oppure da
un sofisticato DSP (Digital Signal Processor), che esegue le elaborazioni
numeriche necessarie a produrre delle modulazioni con un numero di
stati molto elevato, anche con correzione d’errore sul simbolo di tipo
FEC.
˜ Sezione analogica: è costituita dal modulatore che provvede a modulare
una portante sinusoidale con il segnale modulante prodotto dalla sezio-
ne digitale; l’elemento funzionale impiegato per realizzare quasi tutte le
sezioni analogiche è il moltiplicatore11.
Come illustrato in FIGURA 7, un demodulatore è costituito allo stesso modo,
ma può comprendere un circuito per la ricostruzione della portante di de-
modulazione, se la demodulazione è di tipo coerente, nonché un circuito
per l’estrazione del clock di ricezione.
Va sottolineato che è la sezione digitale che determina il tipo di modula-
zione digitale che si ottiene e, contrariamente al caso analogico, le possibili-
tà di variazione che si possono introdurre sono molte, per cui esistono tanti
tipi di modulazioni digitali.

씰 Come si vedrà nel PARAGRAFO 6, è possibile generare quasi tutte le mo-


dulazioni digitali utilizzando un particolare modulatore, noto come
modulatore I-Q, a cui sezioni digitali differenti fanno pervenire segna-
li modulanti diversi.

In linea di principio è possibile classificare le modulazioni digitali in modo


simile a quelle analogiche, andando a esplicitare quali sono i parametri del-

10 Come nei sistemi analogici, anche nelle trasmissioni digitali bidirezionali si indica con il
termine modem (modulatore-demodulatore) il dispositivo che lato trasmissione effettua la mo-
dulazione, mentre lato ricezione effettua la demodulazione.
11 Un moltiplicatore genera un segnale modulato in ampiezza, a doppia banda laterale con
portante soppressa, e quindi realizza una modulazione corrispondente alla modulazione di
ampiezza a doppia banda laterale con portante soppressa DSB-SC (VOLUME 2, CAPITOLO 9).

5 Trasmissione di segnali digitali su canale passa banda 365


la portante che vengono variati in modo dipendente dal segnale modulante
al fine di generare il segnale modulato12, come indicato in TABELLA 1.
Si può anche utilizzare una distinzione diversa, correlata al campo di ap-
plicazione delle modulazioni stesse e alle loro prestazioni in termini di sen-
sibilità al rumore e di efficienza spettrale, suddividendole nelle due grandi
categorie seguenti.
a) Modulazioni efficienti in potenza: hanno come obiettivo l’ottenimento
di prestazioni soddisfacenti (probabilità di errore e quindi BER – Bit
Error Rate – accettabile) anche con valori del rapporto segnale-rumo-
re (S/N) relativamente piccoli, tipici di ambienti molto disturbati o di
sistemi con potenze di ricezioni molto piccole, nonché di concentrare
al meglio la potenza del modulato entro la banda del canale disponibi-
le, minimizzando così le interferenze. Ne sono esempi la modulazione
2-PSK, l’FSK e l’MSK.
b) Modulazioni spettralmente efficienti: hanno come obiettivo lo sfrutta-
mento ottimale della banda di canale a disposizione massimizzando il
bit rate con cui si può operare; ciò viene ottenuto impiegando modu-
lazioni con un numero elevato di stati (M). Ciò permette di aumentare
il bit rate a parità di banda, in presenza però di un rapporto segnale
rumore (S/N) in ricezione relativamente alto. Ne è un esempio la mo-
dulazione 64-QAM, avente un numero di stati pari a M 64.

TABELLA 1 Principali tipi di modulazioni digitali e ambiti di impiego.

Tipo di modulazione Caratteristiche Ambito tipico di impiego


Di ampiezza OOK Poco resistente al rumore, Telecomandi, telecontrolli
bassa efficienza spettrale,
consumi di potenza molto ridotti.
ASK Poco resistente al rumore, Telecomandi, telecontrolli
bassa efficienza spettrale.
Di fase M-PSK; Resistenza al rumore medio- WLAN, TV sat. digitale, UMTS ecc.
M-DPSK alta; efficienza spettrale medio
(M d 8) bassa.
Miste M-QAM; Alta o altissima efficienza Ponti radio, modem fonici e ADSL,
ampiezza-fase M-TCM spettrale; resistenza al rumore TV digitale terrestre ecc.
(M t 16) bassa.
Di frequenza FSK; MSK; Alta resistenza al rumore; bassa GSM, cordless DECT, bluetooth ecc.
GMSK efficienza spettrale.

Note:
˜ M numero stati di modulazione
˜ OOK On Off Keying; ASK Amplitude Shift Keying
˜ PSK Phase Shift Keying; D Differential
˜ QAM Quadrature Amplitude Modulation; TCM Trellis Coded Modulation
˜ FSK Frequency Shift Keying; MSK Minimum Shift Keying; G Gaussian

12 Le modulazioni di ampiezza, di frequenza e di fase sono indicate con i termini Amplitude,


Frequency, Phase Shift Keying per ricordare il fatto che nella loro forma più semplice ammettono
due soli stati associati al valore logico che può assumere un bit (0 o 1). Il termine Shift Keying
deriva da un’analogia con il funzionamento delle macchine da scrivere, in cui è presente il «tasto
delle maiuscole», o shift key per l’appunto, il quale permette di porre un altro tasto in una tra due
possibili condizioni: lettera minuscola (tasto shift rilasciato) o maiuscola (tasto shift premuto).

366 8 Tecniche di trasmissione digitali


5.2 Parametri tipici delle modulazioni digitali

Nella valutazione delle caratteristiche delle modulazioni digitali, e più in


generale nei collegamenti digitali su canale passa banda, risulta spesso uti-
le non utilizzare l’S/N come parametro di valutazione dell’incidenza del
rumore, ma derivare da esso dei parametri che da un lato esprimano la
resistenza al rumore che offre una certa modulazione, correlandola alla pro-
babilità d’errore che si prevede di avere, e dall’altro l’efficienza spettrale che
si riesce a ottenere con essa. Tali parametri vengono derivati dal rapporto
S/N con le seguenti osservazioni:
a) la potenza di segnale (S) può venire espressa come il prodotto tra l’e-
nergia associata alla ricezione di un bit, Eb, e il bit rate con cui si opera,
Rs bit/s Ÿ S Eb ˜ Rs;
b) la potenza di rumore (N) nella banda (B) a disposizione può essere
espressa come il prodotto tra la densità spettrale di potenza (N0) del
rumore, supposto bianco, e la banda stessa Ÿ N N0 ˜ B.
Ne consegue che l’S/N può essere così riscritto:
S E R
= b ⋅ s (8.10)
N N0 B
Nella FORMULA 8.10 sono evidenziati i seguenti parametri.
E  Eb 
˜ Il rapporto b , usualmente espresso in dB  10 log10  : tale rapporto
N0  N 0 
esprime una quantità normalizzata indipendente dalla banda utilizzata; è
un parametro utile per confrontare le prestazioni nei riguardi del rumo-
re dei diversi metodi di modulazione, in quanto consente di calcolare la
probabilità d’errore che si ottiene impiegando una certa modulazione di-
gitale. Un metodo di modulazione risulta migliore di un altro quando, a
parità di Eb/N0, consente di ottenere una probabilità d’errore (cioè il BER
previsto) inferiore. Spesso le comparazioni sono effettuate con dei grafici
che riportano la probabilità di errore che determinati tipi di modulazioni
offrono in funzione del rapporto (Eb/N0)dB.
R  bit/s 
˜ Il rapporto s , espresso in   , noto anche come densità di infor-

B  Hz 
mazione (Di ): esso esprime l’efficienza spettrale della modulazione adot-
tata, in quanto indica il numero di bit/s che la modulazione consente di
trasferire per unità di banda. Modulazioni che consentono una densità di
informazione più elevata di altre risultano più efficienti da un punto di
vista spettrale, in quanto a parità di banda consentono di trasferire dati
con bit rate più elevati.

5.3 Costellazione di una modulazione digitale


씰 Quando la modulazione ammette più di due stati, invece di disegnare
la forma d’onda del segnale modulato, si preferisce utilizzare una rap-
presentazione vettoriale, ottenuta riportando su un piano, noto come

5 Trasmissione di segnali digitali su canale passa banda 367


piano I-Q, le posizioni (cioè gli stati) che il vettore associato al segnale
modulato può assumere e la loro associazione con i bit in ingresso al
modulatore (FIGURA 13, a pagina 376).

Il piano I-Q è un piano in cui giacciono i vettori associati ai diversi stati di


modulazione che può assumere il segnale modulato. L’asse I è il riferimen-
to di fase (In fase), cioè l’asse su cui giace il vettore associato a un segnale
portante considerato a fase zero. L’asse Q è posto in Quadratura rispetto
all’asse I ed è perciò l’asse su cui giace il vettore associato a una portante
(avente la stessa frequenza) sfasata di 90°. Nel seguito assumeremo come ri-
ferimento di fase (I) l’asse delle ordinate, su cui giacciono i vettori associati
a portanti cosinusoidali, sull’asse Q giaceranno quindi i vettori associati a
portanti sinusoidali, per cui si ha: I A ordinate, Q A ascisse.
È anche possibile assumere la convenzione opposta, prendendo come ri-
ferimento di fase (I) l’asse delle ascisse, su cui giacciono i vettori associati
a portanti sinusoidali: I A ascisse, Q A ordinate. Quello che cambia è che
nel primo caso nelle espressioni matematiche si usano funzioni di tipo co-
seno mentre nel secondo caso si usano funzioni di tipo seno. Quando il nu-
mero di stati diviene elevato non si disegnano più neppure i vettori, ma si
riportano solamente i punti del piano che essi individuano, dando origine
a un grafico noto come costellazione della modulazione (FIGURE 13 e 18).

씰 Con il termine costellazione di una modulazione si indica il grafico


che riporta sul piano I-Q i punti corrispondenti agli M stati (ampiezze,
fasi, combinazioni di ampiezze e fasi) che possono essere assunti dal
segnale modulato. Un punto di una costellazione individua perciò un
vettore associato al segnale modulato posto in un certo stato di modu-
lazione, cioè a una sinusoide avente una certa ampiezza, una certa fase
e una certa frequenza, a cui sono associati n log2M bit.

Infine si definiscono traiettorie le transizioni tra gli stati ammesse, cioè i


percorsi che, a seconda delle configurazioni di bit in ingresso, portano da
uno stato (cioè un punto della costellazione) agli stati (punti) successivi.

5.4 Modulazioni di ampiezza ASK e OOK

Queste modulazioni sono ottenute associando due ampiezze diverse ai va-


lori logici (0 e 1) che può assumere un bit, con le convenzioni elencate di
seguito.
˜ OOK (On Off Keying): la modulazione OOK consiste nel trasmettere la
portante in corrispondenza di un 1 logico in ingresso e nel non trasmet-
tere nulla in corrispondenza di uno 0 logico in ingresso (da cui il nome
On Off Keying, FIGURA 8A).
˜ ASK (Amplitude Shift Keying): nella modulazione ASK si associano i
valori logici (0 e 1) che può assumere un bit a due ampiezze diverse as-
sunte dal segnale modulato: 0 ŸA0, 1 ŸA1 (FIGURA 8B). La differenza

368 8 Tecniche di trasmissione digitali


fondamentale tra ASK e OOK sta quindi nei valori di ampiezza che può
assumere il modulato; la OOK può quindi essere anche considerata come
un caso particolare di ASK in cui A0 0.
La modulazione OOK viene molto utilizzata nei telecomandi e più in gene-
rale nei ricetrasmettitori a corto raggio e a bassa velocità alimentati a batteria,
in quanto minimizza il consumo di potenza (non si trasmette nulla quando
ci sono gli 0) e quindi consente di aumentare la durata delle batterie stesse.

FIGURA 8 A) Modulazione OOK. B) Modulazione ASK. C) Schema di principio


di un modulatore ASK/OOK.

5 Trasmissione di segnali digitali su canale passa banda 369


In FIGURA 8C è mostrato lo schema di principio13 di un modulatore ASK/
OOK simulato con MicroCap, le cui caratteristiche fondamentali sono le
seguenti:
˜ il segnale portante viene generato da un VCO (Voltage Controlled Oscil-
lator) in modo da poter selezionare il valore della frequenza portante,
agendo sulla tensione di comando del VCO14;
˜ si ottiene la modulazione OOK applicando il segnale portante in in-
gresso a un amplificatore (PA, Power Amplifier) il cui funzionamento è
controllato dal segnale dati (modulante): un 1 logico (livello alto) attiva
l’amplificatore ponendolo in condizione ON, in modo che la portante
venga amplificata, mentre uno 0 logico (livello basso) porta l’ampli-
ficatore in condizione OFF (interdetto) per cui il segnale di uscita si
annulla;
˜ si ottiene la modulazione ASK applicando il segnale portante in ingresso
a un amplificatore (PA) il cui guadagno è controllato dal segnale dati
(modulante); per esempio un 1 logico (livello alto) inserisce un atte-
nuatore, riducendo il guadagno complessivo, mentre uno 0 logico (li-
vello basso) esclude l’attenuatore, aumentando così il guadagno com-
plessivo.

5.5 Modulazioni di frequenza

씰 In ambito digitale la modulazione di frequenza consiste nell’asso-


ciare due valori di frequenza diversi ( f0, f1) ai due valori logici (0 e
1) che può assumere un bit (FIGURA 9). Il tipo base di modulazione
di frequenza è la FSK (Frequency Shift Keying), che è semplicemente
una modulazione FM caratterizzata dal fatto che il segnale modulante
è digitale. Dall’FSK derivano poi altri tipi di modulazioni, come la
MSK (Minimum Shift Keying) e la GMSK (Gaussian Minimum Shift
Keying).

Per via della sua elevata immunità ai disturbi, la modulazione di frequenza


è indicata nei sistemi in cui vi è un elevato livello di interferenza e/o di ru-
more. Essa viene quindi impiegata nei sistemi cellulari GSM, nei cordless
digitali a standard DECT, nei sistemi di trasmissione radio a bassa velocità
ecc.
Per via della sua bassa efficienza spettrale (è una modulazione a due sta-
ti), invece, la modulazione di frequenza non viene più utilizzata nei modem
e nei ponti radio digitali.

13 Per informazioni più dettagliate si vedano i datasheet degli integrati MAXIM (sul sito
www.maximintegrated.com): MAX1472 (trasmettitore ASK/OOK); MAX1479 (trasmettito-
re ASK/OOK/FSK). Inoltre, sul sito www.aurelwireless.com sono disponibili i datasheet di
numerosi moduli wireless a radiofrequenza.
14 Per ottenere la necessaria stabilità in frequenza il VCO può essere inserito in un PLL che
riceve il segnale generato da un oscillatore al quarzo ad alta stabilità; il comando di cambio fre-
quenza agisce su un divisore di frequenza in modo da far produrre al VCO la frequenza portante
desiderata con la stabilità di un oscillatore al quarzo.

370 8 Tecniche di trasmissione digitali


1 0 1

FIGURA 9 Segnale modulante e segnale modulato FSK.

Modulazione FSK
La modulazione FSK può essere ottenuta15 tramite un modulatore FM co-
stituito da un VCO (Voltage Controlled Oscillator), FIGURE 8C e 9.
In ingresso al VCO si invia un segnale digitale avente escursione 'V, tale
da causare una variazione di frequenza totale (pari al doppio della deviazio-
ne di frequenza) pari a 2'f k1[Hz/V] · 'V, che consente di generare le due
frequenze da trasmettere, per esempio secondo la seguente associazione:
0 Ÿ f0 fp  'f; 1 Ÿ f1 fp  'f (8.11)
dove:
˜ fp: frequenza della portante;
˜ 'f: deviazione di frequenza.
Il risultato è che in corrispondenza di uno 0 o di un 1 logici in ingresso si
emettono i seguenti segnali:
0 logico in ingresso Ÿ s0 (t ) = Ap sen ⎡⎢ 2π( f p −Δf )t ⎤⎥ = Ap sen[ 2 πf 0t ]
⎣ ⎦ (8.12)

1 logico in ingresso Ÿ s1 (t ) = Ap sen ⎢ 2 π( f p + Δf )t ⎤⎥ = Ap sen[ 2 πf1t ]
⎣ ⎦
Per quanto riguarda l’occupazione di banda del modulato, poiché l’FSK è
una modulazione di frequenza, essa può venire calcolata qualitativamente
come (VOLUME 2, CAPITOLO 9, PARAGRAFO 6):
BFSK # 2('f  fmax) 2('f  Rs) [Hz] (8.13)
dove:
˜ Rs (bit/s): bit rate generato dalla sorgente.
La frequenza massima, del modulante può essere calcolata come l’inverso
del tempo di bit, in quanto è la frequenza alla quale si ha il primo annul-

15 L’FSK, come le altre modulazioni digitali, può anche essere generata in forma digitalizzata,
tramite processori, e successivamente resa analogica tramite un convertitore digitale analogico
(D/A).

5 Trasmissione di segnali digitali su canale passa banda 371


lamento nello spettro del segnale digitale (si veda lo spettro di un segnale
digitale con codifica NRZ), e quindi essa assume lo stesso valore del bit rate
(Rs): fmax 1/tbit Rs.
Si ricorda comunque che la banda così determinata non fornisce l’esatta
occupazione di banda. Nel segnale modulante16 sono infatti presenti com-
ponenti spettrali anche al di sopra di fmax, usualmente indicate con il ter-
mine lobi secondari. Durante il processo di modulazione i lobi secondari
vengono traslati in alta frequenza e determinano la reale occupazione di
banda del modulato.
Con l’FSK vi possono essere problemi di occupazione di banda e di interfe-
renze, in quanto nello spettro del modulato vi sono delle componenti spettra-
li indesiderate che possono cadere al di fuori della banda di canale assegnata
e causare una interferenza tra canali adiacenti, che deve essere minimizzata.
Come per la modulazione di frequenza analogica (FM), come demodu-
latore si può impiegare un PLL (Phase Locked Loop), VOLUME 2, CAPITOLO 9,
PARAGRAFO 7.

Modulazione MSK
Con l’FSK non vi è alcun vincolo tra le frequenze generate e il tempo di bit,
per cui la fase che il segnale assume al termine di un tempo di bit può essere
qualsiasi. In linea di principio si possono anche avere dei salti di fase durante
la transizione da una frequenza all’altra che si ha in corrispondenza di una
transizione 1 œ 0. Nelle trasmissioni radio ciò può costituire un inconve-
niente in quanto i salti di fase creano delle brusche variazioni nel segnale che
determinano un allargamento dello spettro. Per eliminare questo inconve-
niente è stata introdotta la modulazione MSK (Minimum Shift Keying).
L’MSK è una modulazione a fase continua (CPFSK, Continuous Phase
FSK), senza salti di fase, caratterizzata dal fatto che al termine di un tempo
di bit la fase del modulato subisce una variazione pari a 90° in corrispon-
denza di un 1 e di 90° in corrispondenza di uno 0.
17
씰 La modulazione MSK è una modulazione FSK in cui con il minimo
valore di 'f si ha la continuità di fase nel segnale modulato, in corri-
spondenza della transizione da un valore logico in ingresso a un altro
(0 œ 1), e ciò grazie al fatto che al termine di un tempo di bit il modu-
lato può subire solamente le due variazioni di fase sopra indicate18.

Per ottenere questo risultato è necessario vincolare la deviazione di fre-


quenza rispetto alla portante, 'f, al tempo di bit, con la seguente relazione:
1
Δf = (8.14)
4t bit
16 Si ricorda che un segnale digitale ha uno spettro con andamento del tipo sen(x)/x, il quale
presenta un lobo principale che si annulla a fmax 1/tbit e dei lobi secondari che si annullano a
frequenze multiple di 1/tbit.
17 Da ciò deriva il termine Minimum Shift Keying (MSK).
18 La modulazione MSK può quindi anche essere considerata come una variante della modu-
lazione di fase PSK.

372 8 Tecniche di trasmissione digitali


La variazione fra la frequenza f0, con cui si trasmette uno 0, e la frequenza
f1, con cui si trasmette un 1, deve quindi essere pari a:
1 R
f1 − f 0 = 2Δf = = s (8.15)
2t bit 2
Infatti, con l’associazione 1 Ÿ fp  'f; 0 Ÿ fp  'f, imponendo la FORMULA
8.14 si ha che al termine di un tempo di bit la variazione di fase introdotta
sul segnale modulato risulta pari a:
⎧⎪2π⋅(+Δf ) ⋅t bit = 2π(+1 4t bit )⋅t bit = +π / 2 se il bit è un 1
Δθ = Δω ⋅t bit = ⎪⎨
⎪⎪2π⋅(−Δf ) ⋅t bit = 2π(−1 4t bit )⋅t bit = −π / 2 se il bit è uno 0

In FIGURA 10 si riporta una simulazione al computer, effettuata con Micro-


Cap, in cui ipotizzando un tbit 1 ms, si impone un 'f 250 Hz, per cui
con una frequenza portante pari a fp 1750 Hz si hanno i seguenti valori
di frequenza per il segnale modulato: f0 1500 Hz; f1 2000 Hz.

FIGURA 10 Modulazione MSK.

La FIGURA 10 evidenzia come ogni 0 causa una variazione di fase pari a


90°, mentre ogni 1 causa una variazione di fase pari a 90°. Si nota anche
come le transizioni 0 œ 1 avvengano sempre quando il modulato si annulla
(attraversa l’asse), assicurando così la continuità di fase.
Oltre che con lo schema di FIGURA 10, in cui si impone al VCO la devia-
zione di frequenza 'f 1/4tbit, l’MSK può anche essere generata con un
modulatore I-Q, in cui si impone che un 1 logico determini una rotazione
in anticipo di S/2, mentre uno 0 causi una rotazione in ritardo di S/2 (FI-
GURA 11, a pagina seguente).

5 Trasmissione di segnali digitali su canale passa banda 373


A MODULATORE MSK
Ii Ii cosωt
D/A
cosωt
sequenza CALCOLO
di bit FILTRO DEI VALORI oscill. modulato
GAUSSIANO −π/2 +
dalla sorgente DI Ii E Q i GMSK
senωt

D/A
Qi Q i senωt

I
B
1
1 0
0

Q variazioni di fase della


costellazione MSK
FIGURA 11
A) Modulazione GSMK 0
0
con modulatore MSK. 1
1
B) Costellazione MSK
e relative traiettorie.

Modulazione GMSK
Per ridurre i lobi laterali secondari presenti nello spettro del segnale mo-
dulante, che riportati in alta frequenza dalla modulazione possono causare
interferenze tra canali radio adiacenti, è possibile filtrare il segnale digitale
in banda base prima della modulazione MSK vera e propria (FIGURA 11).
Si ottiene così la modulazione GMSK (Gaussian Minimum Shift Keying).

씰 La GMSK è una modulazione ottenuta anteponendo al modulatore MSK


un filtro avente una risposta di tipo gaussiano (da cui il nome Gaussian),
a campana. In questo modo vengono smorzate le brusche transizioni
presenti nel modulante, che causano componenti spettrali di alta fre-
quenza. Ciò consente di ottenere un segnale modulato avente uno spet-
tro molto compatto, che non presenta componenti spettrali significative
fuori banda e che quindi non determina interferenze tra canali adiacenti.
Non è quindi necessario inserire un filtro dopo il modulatore per eliminare
le componenti fuori banda prodotte dal modulatore. La modulazione GMSK
viene impiegata nel sistema cellulare GSM; sullo stesso principio si basa an-
che la modulazione GFSK (Gaussian FSK), adottata nei cordless a standard
DECT, nei quali non è necessario ricorrere alla modulazione MSK in quanto
l’interferenza tra canali adiacenti non è critica come nei sistemi cellulari.

5.6 Modulazioni di fase M-PSK

씰 La classe delle modulazioni di fase digitali viene indicata con l’acroni-


mo M-PSK (M-ary Phase Shift Keying). Esse sono modulazioni di fase
digitali in cui il valore logico dei bit in ingresso fa assumere alla fase del
segnale modulato uno tra M possibili valori, ognuno dei quali corri-
sponde a uno stato di modulazione che ha associati n log2M bit.

374 8 Tecniche di trasmissione digitali


Nella pratica M può assumere i valori M 2, 4, 8, per cui sono state realizzate
le seguenti modulazioni: 2-PSK (o BPSK), 4-PSK (o QPSK) e 8-PSK.

2-PSK
La 2-PSK, nota anche come BPSK (Binary Phase Shift Keying), è una mo-
dulazione digitale che viene ottenuta associando il valore logico dei bit in
ingresso a uno tra due possibili valori di fase che il segnale modulato può
assumere, rispetto alla portante, per esempio secondo la seguente associa-
zione (FIGURA 12):
˜ 0 Ÿ 0$, il segnale modulato ha la stessa fase della portante;
˜ 1 Ÿ 180$, il segnale modulato è sfasato di 180$ rispetto alla portante19.
In FIGURA 12B è riportato lo schema di principio di un modulatore BPSK,
in cui a seconda del valore logico dei bit del segnale dati il segnale portante
viene applicato o meno a un amplificatore invertente. Un segnale modu-
lato 2-PSK può anche essere considerato come il prodotto fra un segnale
modulante digitale con codifica NRZ bipolare (0 Ÿ V0; 1 Ÿ V0) e il
segnale portante, in quanto moltiplicare per 1 un segnale sinusoidale
FIGURA 12
equivale a sfasarlo di 180°. Essendo una modulazione a due stati, con la
A) Modulazione 2-PSK.
2-PSK il symbol rate (SR) coincide numericamente con il bit rate (Rs) in B) Schema di principio
ingresso: SR Rs. di un modulatore.

A B

Modulazioni 4-PSK e 8-PSK


Con la PSK è concettualmente semplice realizzare modulazioni a più stati:
è sufficiente raggruppare più bit alla volta e associare a ogni loro combina-
zione una fase diversa, rispetto alla portante. Si ottengono così le seguenti
modulazioni.
˜ 4-PSK o QPSK: è una modulazione digitale in cui il segnale modulato può
assumere 4 fasi diverse e ogni fase è associata a una coppia di bit (detta dibit).

19 È anche possibile l’associazione opposta; ricordando che sen(x  S) sen(x) e che


cos(x  S) cos(x), si ha che lo sfasamento di 180° corrisponde a un cambiamento di
segno della portante.

5 Trasmissione di segnali digitali su canale passa banda 375


La 4-PSK viene spesso indicata come QPSK (Quadrature PSK), quando la
differenza di fase tra due stati adiacenti è pari a 90° (cioè sono in quadra-
tura). Poiché la 4-PSK può essere generata con un modulatore che impie-
ga due portanti in quadratura (modulatore I-Q, PARAGRAFO 6) essa viene
anche denominata 4-QAM (Quadrature Amplitude Modulation). Rispetto
alla 2-PSK è possibile raddoppiare il bit rate a pari symbol rate (velocità di
modulazione): Rs SRlog24 2SR.
˜ 8-PSK: il segnale modulato può assumere 8 fasi diverse e a ogni fase può
essere associato un raggruppamento di tre bit (un tribit). A pari symbol
rate è così possibile triplicare il bit rate generato dalla sorgente rispetto
alla modulazione 2-PSK: Rs SRlog28 3SR.
La FIGURA 13 riporta degli esempi di possibili costellazioni per le modula-
zioni 2-PSK, 4-PSK e 8-PSK.

2-PSK (BPSK) 4-PSK (QPSK)

I I

10 00

π/4
1 0

Q Q

11 01

A B

8-PSK

I
100 011 001
3
110 000

010 1 000
−3 −1 1 3
010 001
Q Q
−1
110 100

011 101
−3

111 111 101


C

FIGURA 13 Esempi di costellazioni per modulazioni 2-PSK e 4-PSK (o QPSK) e 8-PSK.

Come si nota in FIGURA 13 gli stati di fase adiacenti sono associati a com-
binazioni di bit che si differenziano per il valore di un solo bit (codice di
Gray). In questo modo si minimizza il numero di bit errati nel caso di

376 8 Tecniche di trasmissione digitali


demodulazione non corretta del segnale in ricezione (cioè lo scambio
di uno stato per lo stato adiacente determina un bit errato nel segnale
fornito all’utilizzatore). Inoltre i punti del diagramma delle fasi giac-
ciono su un cerchio, noto come cerchio delle fasi, per cui la lunghezza
del vettore rimane la stessa in tutti gli stati di modulazione. Ciò signi-
fica che l’ampiezza del segnale modulato non varia da stato a stato; di
conseguenza le PSK sono modulazioni a inviluppo costante (constant
envelope modulation).
Il numero di fasi che può assumere un segnale PSK è limitato dal rumore,
dalle distorsioni e da altri fattori che possono intervenire durante la tra-
smissione. Infatti all’aumentare del numero delle fasi diminuisce la loro
distanza e quindi aumenta la probabilità di errore. Nella pratica il numero
massimo di fasi utilizzate è pari a 8 (8-PSK).
Come modulatore per segnali QPSK e 8-PSK si può impiegare il modu-
latore I-Q (PARAGRAFO 6).
La modulazione M-PSK richiede quindi una demodulazione coerente, se-
condo lo schema di FIGURA 7.
In prima approssimazione la banda occupata20 da un segnale M-PSK può
essere considerata all’incirca uguale al valore che assume il symbol rate:
BM  PSK # SR (8.16)
dove:
˜ SR (simboli/s o baud): symbol rate (velocità di modulazione).

Da un punto di vista matematico gli M valori di fase, Ti, che può assumere
un segnale modulato M-PSK, che corrispondono agli M stati di modula-
zione, possono essere così espressi:
2π (i −1)
θi = + θ0 , con i 1,2,7, M (8.17)
M
dove:
˜ T0: fase iniziale.

Considerando una portante coseno, l’espressione generale di un segnale


M-PSK, posto nello stato i determinato dagli n bit che giungono in ingresso
in un certo istante, risulta così la seguente:
⎡ 2π (i −1) ⎡
sPSK (t) = Ap cos(ωpt + θi) = Ap cos ⎢⎢ ωpt + + θ0 ⎢⎢ (8.18)
 M ,
con i = 1,2,7, M

20 L’occupazione di banda può essere definita convenzionalmente in più modi. Se si considera


come banda minima del modulato la banda 3 dB, cioè l’intervallo di frequenza compreso tra
i valori in cui la potenza delle componenti spettrali si dimezza rispetto al valore in centro banda,
allora la banda minima teorica si estende da fp  SR/2 a fp  SR/2: Bmin # SR; con SR 1/tsimbolo. Invece,
se si considerasse come banda l’intervallo di frequenza che comprende l’intero lobo principale, da
fp  SR a fp  SR, allora essa diventerebbe pari a Bmin # 2SR. Infine nel caso in cui si impiegasse un
filtro di sagomatura (a coseno rialzato) degli impulsi in banda base, che evita brusche transizioni
di livello nel segnale digitale, la banda si può stimare come BM – PSK # SR · (1  D), dove 0 d D d 1 è
un parametro del filtro noto come fattore di roll-off (CAPITOLO 9, SOTTOPARAGRAFO 10.3 per i dettagli).

5 Trasmissione di segnali digitali su canale passa banda 377


Dalla FORMULA 8.17, imponendo in modo opportuno la fase iniziale (T0), si
possono ricavare le fasi dei segnali di FIGURA 13.
Per esempio, nel caso delle modulazioni 2-PSK e 4-PSK si ha:
˜ 2-PSK M 2; T0 0 Ÿ T1 0; T2 S;
˜ 4-PSK M 4; T0 S/4 Ÿ T1  S/4; T2 (S/2)  (S/4) 3S/4;
T3 5S/4 3S/4; T4 7S/4 S/4.
ESEMPIO 7

Un DTE invia a un DCE (un modem) un segnale digi- SOLUZIONE


tale per la trasmissione su un canale passa banda. a) La modulazione BPSK, o 2-PSK, è una modula-
Il DCE è caratterizzato da un symbol rate pari a zione a due stati per cui il bit rate accettato è pari
2400 baud e può essere configurato per operare al symbol rate:
con le seguenti modulazioni: a) BPSK, b) QPSK, RsBPSK 2400 bit/s
c) 8-PSK. Calcolare qual è il bit rate massimo che il b) La modulazione QPSK, o 4-PSK, è una modula-
DCE accetta con i tre tipi di modulazione. zione a 4 stati per cui il bit rate accettato è pari al
doppio del symbol rate:
RsQPSK 2400 ˜ log2(4) 4800 bit/s
c) La modulazione 8-PSK è una modulazione a
8 stati per cui il bit rate accettato è pari al triplo
del symbol rate:
Rs8  PSK 2400 ˜ log2(8) 7200 bit/s

Modulazioni differenziali M-DPSK


씰 In generale una modulazione viene definita differenziale (differential)
quando il contenuto informativo risiede nelle transizioni tra gli stati, sen-
za che si abbia un riferimento assoluto. In altri termini in una modula-
zione differenziale con M stati, in cui ogni stato porta n log2M bit, una
configurazione di n bit in ingresso determina una transizione rispetto
allo stato precedente e non rispetto a un riferimento assoluto (come lo è
la portante).

Per esempio, nelle modulazioni M-DPSK i bit in ingresso determinano un


cambiamento di fase rispetto allo stato precedente e non rispetto alla por-
tante. Si adotta quindi un riferimento di fase relativo invece di uno assoluto.
In particolare nella modulazione 2-DPSK ciò può tradursi nella seguente
associazione (FIGURA 15B, a pagina 381):
˜ 0 Ÿ stessa fase del simbolo precedente;
˜ 1 Ÿ salto di fase di 180$ rispetto alla fase determinata dal simbolo prece-
dente.

In ricezione la demodulazione può essere effettuata confrontando il segna-


le modulato in arrivo con lo stesso segnale ritardato di un tempo di simbo-
lo, cioè paragonando la fase del simbolo in arrivo con quella del simbolo
precedente.

378 8 Tecniche di trasmissione digitali


5.7 Modulazioni miste ampiezza/fase
M-QAM e M-APSK

Le modulazioni M-QAM (M-ary Quadrature Amplitude Modulation, mo-


dulazione di ampiezza in quadratura) e M-APSK (M-ary Amplitude Phase
Shift Keying, modulazione a spostamento di ampiezza e fase) consentono di
superare il limite che le modulazioni M-PSK pongono sul numero di stati
(M). Infatti poiché adottando 16 o più fasi e mantenendo costante l’invilup-
po, cioè posizionando i punti su un unico cerchio delle fasi, si va incontro a
una probabilità di errore eccessiva, in quanto i punti diventano sempre più
vicini, si è pensato di posizionare i punti di modulazione su un reticolo, op-
pure su cerchi concentrici di raggio diverso, in modo tale che anche con un
numero di punti di modulazione, M, elevato (M t 16) essi risultino suffi-
cientemente separati. Si ottengono così le modulazioni M-QAM e M-APSK.

씰 Nelle modulazioni M-QAM e M-APSK occorre generare un segnale


modulato in cui, a seconda dello stato di modulazione che si determina,
variano sia l’ampiezza sia la fase. Uno stato di modulazione è perciò
caratterizzato dal valore di ampiezza e fase che assume il segnale modu-
lato in corrispondenza della sequenza di bit a esso associata. Esse sono
perciò modulazioni miste ampiezza/fase.

In FIGURA 14A si riporta un esempio di costellazione per la modulazione


16-QAM, assieme ai valori convenzionali di I e Q che danno origine ai
diversi punti di modulazione. A ogni punto (stato) di modulazione sono
associati 4 bit e, per esempio, i primi due bit possono identificare il qua-
drante in cui si esso si trova, mentre gli ultimi due bit individuano il punto
all’interno del quadrante. Sono ovviamente possibili anche mappature dei
bit sui punti di modulazione diverse rispetto a quella appena citata. Sono
FIGURA 14
anche evidenziate le sinusoidi che vengono generate in corrispondenza
Esempi di costellazioni:
di ciascun punto di modulazione. In FIGURA 14B si riporta un esempio di A) 16-M-QAM con forme
costellazione per una modulazione 16-APSK. d’onda. B) 16-APSK.

modulato - II° quadrante modulato - I° quadrante


5 5
4 costellazione 16-QAM 4 16-APSK
3 3
2 2
1 I 1
0 0 I
-1 1000 1010 0010 0000 -1 1010 1000
-2 3 -2
-3 -3
-4 -4 0010 0000
-5 -5
t 1001 1011 0011 0001 t 0110 1110 1100 0100
1
−3 −1 1 3
modulato - III° quadrante modulato - IV° quadrante
Q
0101 Q
5 5
4 1101 1111 0111 4
3 −1 3
0111 1111 1001 0101
2 2
1 1
0 0 0011 0001
-1 -1
-2 1100 1110 0110 0100 -2
-3 −3 -3 1011 1001
-4 -4
-5 -5
t t
A B

5 Trasmissione di segnali digitali su canale passa banda 379


Con la modulazione M-QAM il segnale modulato può assumere un nume-
ro di stati (M) molto elevato che su canali poco rumorosi può superare21 i
1024 stati.
In prima approssimazione, la banda22 occupata da un segnale modulato
M-QAM può essere considerata all’incirca uguale al valore che assume il
symbol rate:
BM  QAM # SR (8.19)

LABORATORIO DIDATTICO 1

FORME D’ONDA DELLE MODULAZIONI DI PSK, come 0 (codifica binaria NRZ unipolare). In
DPSK E QPSK FIGURA 15 si riporta l’andamento di modulan-
te, portante e modulato. Dalla FIGURA 15A si
È possibile utilizzare il programma didattico rileva che con la modulazione 2-PSK in corri-
Modigit (Modulazioni Digitali), scaricabile dal spondenza di un 1 il segnale modulato risulta
sito collegato al libro di testo, per evidenziare le sfasato di 180$ rispetto alla portante, mentre
forme d’onda che nascono con le modulazioni in corrispondenza di uno 0 il segnale modu-
digitali ASK, OOK, 2-PSK, 2-DPSK, 4-QAM (o lato assume la stessa fase della portante.
QPSK), 16-QAM. Passando poi alla modulazione DPSK, con
Una volta lanciato il programma, attraverso gli stessi parametri, si nota come a un 1 cor-
dei menu è possibile scegliere il tipo di modu- risponde un salto di fase rispetto al simbolo
lazione da analizzare, definire i parametri re- precedente, mentre a uno 0 corrisponde un se-
lativi e lanciare la simulazione. Come risultato gnale avente la stessa fase del simbolo precedente
si ottiene la visualizzazione delle forma d’on- (FIGURA 15B).
da relative a portante, modulante, modulato.
È anche possibile determinare lo spettro23 del ANALISI DELLE MODULAZIONI 4-QAM (4-PSK
segnale modulante e modulato. O QPSK) E 16-QAM
Per queste modulazioni occorre prestare at-
ANALISI DELLE MODULAZIONI PSK E DPSK tenzione nella scelta del tempo di simulazione,
Analizziamo le modulazioni digitali di fase, per non avere rappresentazioni grafiche poco
per mettere in evidenza le differenze tra PSK e comprensibili.
DPSK. A questo scopo si scelga nel menu dap- In FIGURA 15C si riporta la simulazione della
prima la modulazione PSK e si imposti l’analisi modulazione 4-QAM, nota anche come QPSK,
con una portante di frequenza fp 3000 Hz, con la costellazione utilizzata, quando la se-
un tempo di simulazione di 0.01 s e si imposti quenza modulante è 00 10 11 01. La simulazio-
come modulante la sequenza 10101. ne consente di evidenziare il fatto che con una
Prima di analizzare il risultato, occorre pre- modulazione multistato diminuisce il tempo
mettere che nel programma il livello alto di richiesto per la trasmissione, in quanto si asso-
un bit viene indicato come 1 e il livello basso cia più di un bit a uno stato di modulazione. In

21 Sono state proposte modulazioni M-QAM a 2048 e 4096 stati.


22 Anche con la M-QAM in presenza di un filtro di sagomatura a coseno rialzato degli impulsi
in banda base la banda si può stimare come BM – PSK # SR ˜ (1  D), dove 0 d D d 1 è il fattore di
roll-off (CAPITOLO 9, PARAGRAFO 8).
23 Si ricordi che il programma opera secondo la DFT (Discrete Fourier Transform), per cui la
prima componente (armonica) dello spettro ha una frequenza pari all’inverso del tempo di
simulazione: f1 1/Tsim 100 Hz, e le altre hanno frequenza multipla.

380 8 Tecniche di trasmissione digitali



FIGURA 15C, per migliorare la visualizzazione, il mazione; si nota anche come l’invio del segna-
tempo di simulazione è stato portato a 0.005 s: le modulato avvenga in metà tempo rispetto a
da essa si nota come il segnale modulato assume una modulazione a due stati (come la 2-PSK)
i quattro valori di fase evidenziati dalla costella- in quanto a parità di velocità di modulazione
zione e ha inviluppo costante, cioè non varia in è possibile raddoppiare il numero di bit/s tra-
ampiezza. Ogni fase trasporta due bit di infor- smessi (bit rate).

C
FIGURA 15 Forme d’onda delle modulazioni: A) 2-PSK; B) 2-DPSK;
C) QPSK (4-QAM).

5 Trasmissione di segnali digitali su canale passa banda 381


5.8 Modulazione TCM

La M-QAM è una modulazione ad alta efficienza spettrale (sfrutta al meglio


la banda di canale disponibile) che richiede un rapporto segnale-rumore
(S/N) sempre più alto all’aumentare del numero di stati M, se si desidera
mantenere costante la probabilità di errore.
È però possibile ricorrere alla codifica di canale per la correzione d’errore
diretta (cioè senza ritrasmissioni) denominata FEC (Forward Error Correc-
tion) per mantenere all’incirca costante la probabilità di errore all’aumen-
tare di M, in quanto il suo impiego equivale a un aumento dell’S/N. Si re-
alizza così la modulazione TCM (Trellis Coded Modulation24, modulazione
con codifica a traliccio).

씰 L’idea base della TCM è quella di unire alla modulazione M-QAM


una correzione d’errore (sui simboli) di tipo FEC, ottenuta adottan-
do per la mappatura dei bit sui punti di modulazione una particolare
forma di codifica, nota come codifica convoluzionale, che permette
in ricezione la correzione diretta delle sequenze di simboli ricevute
con errori.

Inoltre, è possibile aggiungere la FEC anche ad altri tipi di modulazioni


multistato, per esempio la QPSK, per consentirne l’impiego in presenza di
S/N bassi, come nel caso delle trasmissioni TV digitali da satellite (sistema
DVB-S, Digital Video Broadcasting-Satellite).

Va sottolineato che con la TCM si ottengono probabilità d’errore accettabi-


li anche utilizzando un numero di stati di modulazione (M) molto elevato.
La TCM, quindi, viene adottata nei modem per trasmissione dati su linea
telefonica a velocità più elevata (28 800, 33 600 bit/s), nonché nei sistemi di
trasmissione digitali via radio ad alta capacità, che richiedono modulazioni
con un numero di stati molto elevato (256 e oltre).

6 Il modulatore I-Q
Il principio su cui si basa il modulatore I-Q è il seguente.
씰 Un qualsiasi segnale modulato che può assumere M stati di modula-
zione (modulazioni M-PSK, M-QAM, M-APSK) può essere ottenuto
come somma di due segnali sinusoidali, aventi ampiezze opportune,
uno di tipo coseno e uno di tipo seno, quindi posti in quadratura (cioè
sfasati di 90°).

24 La TCM consente anche di suddividere i punti di modulazione in un certo numero di co-


stellazioni, ciascuna formata da un sottoinsieme dei punti di modulazione stessi, in modo da
massimizzare per ciascuna costellazione la distanza tra i punti di modulazione e quindi ridurre
la probabilità di errore. In questo modo, se il ricevitore conosce la costellazione a cui appartiene
un simbolo ricevuto, è in grado di decodificarlo più agevolmente.

382 8 Tecniche di trasmissione digitali


Infatti, un generico segnale modulato posto in uno stato di modulazione
caratterizzato da un’ampiezza Ai e una fase Ti può venire così scomposto
(FIGURA 16):
Aicos(Zpt  Ti) Aicos(Ti) · cos(Zpt)  Aisen(Ti) · sen(Zpt) (8.20)
Poiché per uno stato di modulazione i valori di Ai e Ti sono costanti, tale
espressione può essere riscritta nel seguente modo:
Aicos(Zpt  Ti) Ii · cos(Zpt)  Qi · sen(Zpt) (8.21)
dove:
˜ Ii Aicos(Ti): ampiezza25 del termine coseno, così denominata perché as-
sociata a un segnale sinusoidale in fase (I) rispetto alla portante coseno
generata dall’oscillatore;
˜ Qi Aisen(Ti): ampiezza del termine seno, così denominata perché asso-
ciata a un segnale sinusoidale posto in quadratura (Q) rispetto alla por-
tante coseno generata dall’oscillatore.
La FORMULA 8.21 dimostra matematicamente che è possibile ottenere un
segnale modulato avente una fase e un’ampiezza desiderate, cioè posto in
un determinato stato di modulazione, sommando una cosinusoide e una
sinusoide aventi ampiezze Ii e Qi opportune.
Variando i valori di Ii e Qi è possibile ottenere tutti gli M stati di modulazio-
ne che si intendono definire.

씰 Basandosi sul principio sopracitato è possibile realizzare un modula-


tore noto come modulatore I-Q, che è di fondamentale importanza in
quanto viene impiegato come sezione analogica nella generazione di
praticamente tutte le modulazioni digitali multistato.

I I i cos ω pt FIGURA 16 Esempio di


asse dei vettori coseno vettore risultante dalla
Ii Ri somma di due vettori in
t quadratura e sinusoidi
corrispondenti.
⏐Ri ⏐
Q i sen ω pt
+
–θi

Q
Qi
=
asse dei vettori seno A i cos(ω pt – θ i )

ampiezza
⏐Ri ⏐= A i = 兹⏐I i ⏐2 +⏐Q i ⏐2 Ÿ della risultante
t
⏐Q i ⏐
θ i = arctan —— Ÿ fase della risultante
⏐I i ⏐ (rispetto al coseno)

25 Ii e Qi comprendono anche il segno che indica se il valore è positivo o negativo.

6 Il modulatore I-Q 383


In FIGURA 17 si illustra lo schema di principio di un modem (modulatore-
FIGURA 17 demodulatore) in grado di operare con qualsiasi modulazione digitale mul-
A) Generazione tistato.
di un segnale modulato
In FIGURA 17A viene riportato lo schema di principio del modulatore, che
a M stati tramite
un modulatore I-Q. è diviso in due parti: la sezione digitale, che opera in banda base, e la sezio-
B) Demodulazione. ne analogica, costituita dal modulatore I-Q.

A modulatore I-Q
I
sezione digitale modulatore I-Q (sezione analogica) A
sequenza di bit −θ
dalla sorgente Ii Iicosωt
D/A Q
Rs [bit/s]
codifica/ cosωt
elaborazione Sm(t) = Acos(ωt−θ)
S/P oscill.
in banda base −π/2 +
(ROM di segnale) R
senωt SR = —s simboli/s
n
D/A
Qi Qisenωt
determina i valori
n = log2 M bit di Ii e Qi

B demodulatore I-Q
sezione digitale demodulatore I-Q (sezione analogica)

A/D
Ii
filtri
decodifica cosωt Sm(t)
passa basso, ricostr.
/elaborazione
P/S clock equalizzatore, portante
inversa −π/2 (segnale
(segnale estrazione clock,
in banda base senωt modulato)
demodulato rigeneratore
digitale) A/D
Qi RS = bit rate
Rs [bit/s] SR = symbol rate
n = log2 M bit

˜ La sezione digitale è composta essenzialmente dai seguenti elementi:


– convertitore Serie/Parallelo (S/P), che presenta ai circuiti seguenti
n log2M bit alla volta;
– codificatore in banda base o ROM di segnale; nella pratica la funzione di
codifica in banda base, cioè la generazione dei valori di Ii e Qi a fronte
delle configurazioni di bit associate ai corrispondenti punti di modula-
zione, può essere svolta da un elemento26 denominato ROM di segnale,
tramite cui si effettua la mappatura delle 2n configurazioni di ingresso
sui punti (stati) di modulazione. In altri termini nella ROM di segnale
viene memorizzata la tabella di corrispondenza tra i valori di Ii e Qi, che
individuano gli stati di modulazione, e le configurazioni di bit a essi
associate (FIGURA 18);
– convertitori D/A, convertono le uscite della ROM di segnale, che rap-
presentano in digitale i valori assunti volta per volta da Ii e Qi, in effet-
tivi valori di tensione27.
26 La ROM di segnale può essere essere integrata in un DSP (Digital Signal Processor), il quale
può anche effettuare le elaborazioni in banda base necessarie per realizzare la correzione d’erro-
re FEC (modulazione TCM), dei filtraggi digitali in banda base ecc.
27 La posizione della sezione D/A può essere diversa in quanto è anche possibile rappresenta-
re digitalmente il segnale modulato ed effettuare successivamente la conversione D/A. Inoltre,
spesso si effettua un filtraggio in banda base per sagomare gli impulsi in modo che abbiano la
forma desiderata (CAPITOLO 9, SOTTOPARAGRAFO 10.3).

384 8 Tecniche di trasmissione digitali


I Tabella memorizzata nella ROM di segnale
Configurazione Valore di tensione da produrre
bit in ingresso Ii Qi
01 00
1 00 +1 +1
–1 1 01 +1 −1
Q
11 −1 −1
–1
11 10 10 −1 +1
A
costellazione 4-PSK = QPSK

I
011 001 Tabella memorizzata nella ROM di segnale
3
Configurazione Valore di tensione da produrre
bit in ingresso Ii Qi
000 +1 +3
010 1 000
001 +3 +1
–3 –1 1 3
Q 011 +3 −1

010 +1 −3
–1
110 100 110 −1 −3

111 −3 −1

101 −3 +1
–3
111 101
B 100 −1 +3

costellazione 8-PSK

Tabella memorizzata nella ROM di segnale


Configurazione Valore di tensione da produrre
bit in ingresso Ii Qi
0000 +3 +3
0001 +1 +3
I
0011 +1 +1
1000 1010 0010 0000
3 +3 +1
0010
0100 −3 +3

0101 −1 +3
1001 1011 0011 0001
1
0111 −1 +1
–3 –1 1 3
Q 0110 −3 +1

1100 −3 −3
–1
1101 1111 0111 0101 1101 −1 −3

1111 −1 −1

–3 1110 −3 −1
1100 1110 0110 0100
1000 +3 −3
costellazione 16-QAM
1001 +1 −3

1011 +1 −1

C 1010 +3 −1

FIGURA 18 Esempi di costellazioni e di tabelle di corrispondenza tra punti e valori di Ii e Qi.

6 Il modulatore I-Q 385


˜ La sezione analogica, costituita dal modulatore I-Q, è realizzata con due
moltiplicatori, pilotati da due portanti in quadratura (coseno e seno),
a cui si forniscono, volta per volta, i valori di Ii e Qi che determinano lo
stato di modulazione corrente.
In FIGURA 18 si riportano degli esempi di costellazioni con le relative ta-
belle di corrispondenza, che una volta memorizzate nella ROM di segnale
consentono di ottenere dal circuito di FIGURA 17A le modulazioni 4-PSK
(QPSK o 4-QAM), 8-PSK e 16-QAM.
Va sottolineato che variando la tabella di corrispondenza memorizzata
nella ROM di segnale si cambia il tipo di modulazione che si realizza.
Il principio di funzionamento del circuito di FIGURA 17A risulta così esse-
re il seguente:
˜ i bit generati dalla sorgente sono inviati al convertitore S/P, il quale forni-
sce in parallelo n log2M bit per volta alla ROM di segnale (mappatore);
˜ la ROM di segnale produce in uscita la rappresentazione in digitale dei
valori di Ii e Qi che individuano lo stato di modulazione corrispondente;
˜ i convertitori D/A traducono la rappresentazione digitale negli effettivi
valori di tensione Ii e Qi;
˜ i valori Ii e Qi vengono applicati al modulatore I-Q, il quale produce in
uscita un segnale modulato posto nello stato associato agli n bit in in-
gresso;
˜ al variare della configurazione degli n bit forniti alla ROM di segnale varia
lo stato di modulazione assunto dal segnale modulato prodotto in uscita.
Se, come avviene normalmente, gli apparati sono gestiti da microcontrol-
lori e comprendono dei circuiti DSP è così possibile:
˜ realizzare apparati che possono operare con modulazioni diverse, poiché
è sufficiente definire più tabelle e far scegliere la tabella che realizza la
modulazione voluta, per generare con lo stesso modulatore I-Q modula-
zioni digitali diverse;
˜ realizzare modem (modulatori-demodulatori) che si adattano alla velo-
cità di trasmissione e al tipo di modulazione utilizzati dal corrispondente
remoto, mantenendo così la compatibilità con apparati di vecchia gene-
razione;
˜ variare il tipo di modulazione e conseguentemente la velocità di trasmis-
sione (bit/s) in linea, in relazione alla qualità del canale trasmissivo; se
il canale è poco disturbato si opera con modulazione M-QAM, con un
numero di stati (M) elevato, ottenendo così una velocità di trasmissione
elevata (Rs SRlog2M bit/s), mentre se il canale è disturbato si passa a
una modulazione con un numero inferiore di stati, per esempio la QPSK,
diminuendo la velocità di trasmissione ma anche la probabilità di errore;
˜ aggiornare il funzionamento degli apparati; se si impiegano memorie ag-
giornabili (come le Flash ROM), scaricando su esse nuovi programmi e
tabelle si esegue l’aggiornamento del firmware28 degli apparati che con-
sente loro di operare con nuovi tipi di modulazioni ecc.

28 Il firmware è costituito dai programmi eseguiti dal DSP e/o dal microcontrollore.

386 8 Tecniche di trasmissione digitali


In FIGURA 17B è illustrato lo schema di principio di un generico demodu-
latore, il quale si basa sulla stessa sezione analogica del modulatore, in cui
però vengono scambiati gli ingressi e le uscite.
Per operare correttamente la sezione analogica necessita di una portan-
te di demodulazione agganciata a quella di trasmissione (demodulazione
coerente), per cui è presente un circuito di ricostruzione della portante di
demodulazione.
Possono essere anche presenti un equalizzatore, per minimizzare l’effetto
delle distorsioni, dei filtri passa basso, uno sul ramo I e uno sul ramo Q, che
eliminano le componenti di alta frequenza indesiderate, prodotte dai mol-
tiplicatori di demodulazione, un circuito per la rigenerazione dei livelli di
Ii e Qi ricavati dal segnale modulato, che ne fissa con precisione i valori ecc.
ESEMPIO 8

Un ponte radio digitale opera con un sistema di mo- SOLUZIONE


dulazione adattativo in grado di variare il tipo di mo- Ricordando la formula RS SR · log2M si ha che:
dulazione, da QPSK a 1024-QAM, in relazione alle
condizioni meteo (forti temporali: QPSK; condizioni ˜ con modulazione 1024-QAM si ottiene il bit rate
meteo perfette: 1024-QAM). Sapendo che si impiega massimo:
un symbol rate pari a 56 MBaud, determinare il bit Rs_max 56 · 106 · log21024 560 Mbit/s
rate massimo e quello minimo consentito dal ponte ˜ con modulazione QPSK (4-PSK) si ottiene il bit
radio; stimare quindi l’occupazione di banda del se- rate minimo:
gnale modulato. Rs_min 56 · 106 · log24 112 Mbit/s

In prima approssimazione l’occupazione di banda29


del modulato si può considerare numericamente
uguale al symbol rate: B | 56 MHz.

Un’ultima considerazione da fare è che il modulatore I-Q presenta due


rami completamente indipendenti, il ramo I e il ramo Q. È quindi anche
possibile trasmettere due flussi informativi distinti, generati da due sor-
genti diverse, associati rispettivamente al ramo I e al ramo Q, utilizzando
la stessa frequenza per la trasmissione sul canale; in ricezione è possibile
separare i due flussi con un demodulatore I-Q per fornirli a due utilizzatori
diversi. Grazie all’ortogonalità dei vettori I e Q si ha che i due rami equival-
gono in sostanza a due modulatori/demodulatori BPSK indipendenti, che
impiegano lo stesso valore di frequenza portante.

LABORATORIO DIDATTICO 2

PRINCIPIO DI FUNZIONAMENTO Disegniamo il circuito inserendo i seguenti


DI UN MODULATORE I-Q
componenti:
Il principio di funzionamento del modulatore ˜ una batteria che fornisce il valore dell’am-
I-Q può essere analizzato attraverso una simu- piezza I (Amp_I), avente valore iniziale 3;
lazione con MicroCap, agendo nel seguente ˜ una batteria che fornisce il valore dell’am-
modo (FIGURA 19, a pagina seguente). piezza Q (Amp_Q), avente valore iniziale 3;

29 Si considera il caso ideale in cui il fattore di roll-off è nullo: D 0. In caso contrario noto il
valore di D la banda è stimabile come: B | 56 ˜ 106 ˜ (1  D) MHz.

6 Il modulatore I-Q 387



˜ due moltiplicatori, inseriti cliccando su Ana- È anche possibile mantenere sulla finestra di
log Primitives A Macro A Mul; analisi le forme d’onda, in modo da poter com-
˜ un generatore di tipo seno; preso da Ana- parare i segnali prodotti in relazione ai diversi
log Primitives A Waveform Sources A Sine punti della costellazione, cliccando sull’icona
source e configurato, per esempio, con A 1 Save or recall waveform (FIGURA 19).
e f 1 MHz; Si può così verificare come un segnale mo-
˜ un generatore di tipo coseno; preso da Ana- dulato 16-QAM vari sia in ampiezza sia in
log Primitives A Waveform Sources A Sine fase a seconda del simbolo che si trasmette
source e configurato con A 1, f 1 MHz, e quindi del punto della costellazione che lo
PH pi/2 (fase pigreco/2); identifica.
˜ un sommatore, inserito cliccando su Analog
Primitives A Macros A Sum. È anche possibile impiegare l’opzione Stepping
della finestra Transient Analisys Limits per far
È così possibile disegnare lo schema del mo- variare automaticamente il valore di Amp_I tra
dulatore I-Q riportato in FIGURA 19, in cui le quelli ammessi (ricordarsi di selezionare Step
batterie simulano il mappatore e consentono di It: Yes).
variare i valori di I e di Q affinché sia generata In questo modo, fissato il valore di Amp_Q
una sinusoide corrispondente a un determina- (per esempio 3), è possibile far generare le
to punto di una costellazione 16-QAM, come quattro sinusoidi corrispondenti ai 4 punti di
per esempio quella di FIGURA 18. una colonna della costellazione.
Dopo aver lanciato l’analisi Transient, sele-
zioniamo Transient A Slider A Add Slider per È poi possibile simulare il mappatore con due
aggiungere due Slider (cursori) che ci consen- generatori impulsivi (pulse source) che gene-
tano di variare il valore (dc.value) delle batterie rano, per esempio, due segnali a onda quadra
Amp_I e Amp_Q (Parameter) tra quelli ammes- configurati per fornire i valori di I e Q corri-
si e indicati in un elenco (List: 3, 1, 1, 3). spondenti ai punti di una costellazione QPSK
Agendo sui cursori possiamo quindi impostare e far tracciare anche le traiettorie nel piano I-Q
i valori di I e di Q che generano, uno alla volta, (FIGURA 20), nonché simulare un demodulatore
tutti i punti della costellazione. I-Q (FIGURA 21).

FIGURA 19 Simulazione di un modulatore I-Q; valori di I, di Q e segnale modulato generato in corrispondenza ai punti
del primo quadrante della costellazione.

388 8 Tecniche di trasmissione digitali


씰 FIGURA 20
Simulazione
della modulazione
QPSK ottenuta
con modulatore
I-Q.

FIGURA 21
Simulazione
del demodulatore
I-Q.

7 Tecniche di trasmissione
per sistemi a banda larga
씰 La banda larga è definita dal Codice delle Comunicazioni Elettroni-
che come l’ambiente tecnologico costituito da applicazioni, contenuti,
servizi e infrastrutture, che consente l’utilizzo delle tecnologie digitali
a elevati livelli di interattività.
Per supportare la banda larga sono quindi necessari sistemi che operino
con velocità trasmissive elevate e con probabilità di errore accettabile.

7.1 Tecniche di comunicazione spread spectrum

Le tecniche di comunicazione spread spectrum (spettro espanso) sono


nate nei primi anni Cinquanta in ambito militare con lo scopo di protegge-
re le comunicazioni contro le intercettazioni e le interferenze (create inten-
zionalmente o meno) che cadono nella banda del segnale.
씰 Con il termine spreading si indica il processo con cui lo spettro di un
segnale viene espanso su una banda molto più grande di quella del
segnale informativo in ingresso. La banda su cui si espande il segnale
viene usualmente indicata con la lettera W.

7 Tecniche di trasmissione per sistemi a banda larga 389


Lo spreading (FIGURA 22) viene ottenuto moltiplicando il segnale digitale in
ingresso, caratterizzato da un bit rate R e quindi da una banda pari all’incir-
ca a B R 1/tbit Hz, per un opportuno segnale di spreading caratterizzato
da una banda W !! R. In questo modo lo spettro del segnale informativo
(di ingresso) viene «spalmato» su tutta la banda W, ottenendo una espansio-
ne (cioè un allargamento) dello spettro del segnale trasmissivo. La potenza
totale del segnale, S, viene quindi distribuita su una banda molto più ampia
di quella originaria, ottenendo una densità spettrale di potenza (potenza
per unità di banda) molto piccola, paragonabile a quella del rumore bianco.
In ricezione si esegue il processo di de-spreading, moltiplicando il se-
gnale ricevuto per un segnale di de-spreading identico a quello utilizzato
in trasmissione.
Come avviene per la demodulazione coerente, se si moltiplica due volte
(una in TX e una in RX) un segnale in banda base per uno stesso segnale,
avente frequenza differente, si riottiene il segnale originario più dei segnali
in alta frequenza eliminabili con un filtro passa basso. Quindi il processo di
de-spreading consente di estrarre dal segnale ricevuto, espanso, il segnale
originario, a banda stretta.
L’effetto che il de-spreading ha sui segnali interferenti captati dal ricevi-
tore è però il seguente: analogamente a quanto avviene in trasmissione, lo
spettro dei segnali interferenti viene «spalmato» su tutta la banda W, ridu-
cendolo in sostanza a rumore bianco, in quanto la sua densità spettrale di
potenza viene resa uniforme su tutta la banda W.

FIGURA 22 Concetto Sinfo (f )


di spread spectrum S(f )
e soppressione delle
interferenze.

1 f
0 R = —– f
t bit W>> R
spreading
bit info
TX
R [bit/s]

segnale di
spreading
CANALE

(identici)
interferenze (J)
segnale di J(f ) rumore (N)
de-spreading
N(f )
RX FILTRO + f
de-spreading R W
B =R

Sinfo (f ) SRX (f )
filtro

J(f )
residui
N(f ) J(f ) N(f )
f f
0 R 0 R W

390 8 Tecniche di trasmissione digitali


Il risultato che si ottiene è che dopo il filtraggio finale la potenza dei segnali
interferenti che cadono nella banda del segnale utile è drasticamente dimi-
nuita e produce sostanzialmente un piccolo aumento di rumore di fondo.
Matematicamente la tecnica spread spectrum può essere giustificata ana-
lizzando la formula di Shannon per il calcolo della capacità di canale (SOT-
TOPARAGRAFO 3.2):

 S
C = B ⋅ log 2 1 +  [bit/s] (8.22)
 N
La FORMULA 8.22 indica che la stessa capacità di canale può essere ottenuta
operando in due modi:
˜ con una banda di canale stretta e con un rapporto segnale rumore (S/N)
sufficientemente elevato, come avviene nei sistemi tradizionali;
˜ con una banda di canale larga in presenza di un S/N basso, che può anche
essere minore di 1 (potenza di rumore maggiore della potenza di segnale).
Indicando con J la potenza totale dei segnali interferenti ricevuti (disturbi,
rumore ecc.), denominati Jamming signal, e con S la potenza del segnale
utile ricevuto, è possibile determinare il rapporto S/J, equivalente al rap-
porto S/N dei sistemi tradizionali.

Quantitativamente è possibile esprimere la resistenza delle tecniche spread


spectrum alle interferenze e al rumore con una relazione analoga alla FOR-
MULA 8.10. Infatti la densità spettrale di potenza (cioè la potenza per uni-
tà di banda) dei segnali indesiderati ricevuti, considerabile uniforme sulla
banda W per via del de-spreading, è pari a N0 J/W, mentre la potenza del
segnale utile ricevuto è esprimibile come S Eb ˜ R, dove Eb è l’energia per
bit ricevuta e R è la sua banda, coincidente con il bit rate, per cui si ha:
S Eb R E S W
= ⋅ ⇒ b = ⋅ (8.23)
J N0 W N0 J R
Poiché la probabilità d’errore, che valuta la robustezza del sistema nei ri-
guardi dei segnali indesiderati, è determinata dal rapporto Eb/N0 (CAPITO-
LO 9, PARAGRAFO 7), la FORMULA 8.23 dimostra che in ricezione, a parità di
potenza di segnale (S) e di potenza totale dei segnali indesiderati (J), l’ Eb/
N0 aumenta, e quindi la probabilità d’errore diminuisce, all’aumentare del
rapporto W/R. Per questo motivo il rapporto W/R viene denominato gua-
dagno di processo (processing gain). Ne consegue che aumentando la ban-
da, W, su cui si opera lo spreading è possibile:
˜ diminuire la probabilità d’errore a parità di bit rate;
˜ aumentare il bit rate a parità di probabilità d’errore.
Le tecniche spread spectrum sono quindi più complesse da realizzare, in
quanto richiedono un preciso controllo della potenza trasmessa e un’ac-
curata sincronizzazione fra trasmissione e ricezione, ma presentano diversi
vantaggi sulle tecniche tradizionali, per cui sono impiegate in diversi siste-
mi di comunicazione: UMTS, ZigBee, bluetooth, nonché nel GPS (Global
Positioning System).

7 Tecniche di trasmissione per sistemi a banda larga 391


I principali vantaggi e applicazioni delle tecniche spread spectrum si pos-
sono riassumere nel modo seguente.
˜ Soppressione delle interferenze, che trova le seguenti applicazioni:
– possibilità di condividere la stessa banda con altri utenti di uno stesso siste-
ma senza creare interferenze avvertibili. Tutti gli utenti possono trasmettere
sulla stessa banda, utilizzando opportuni codici di spreading (cioè segnali
di spreading diversi da utente a utente); la trasmissione di un utente non
determina interferenza per gli altri utenti, ma contribuisce solamente a un
aumento del rumore di fondo; il numero di utenti totali che nello stesso
luogo possono operare sulla stessa banda non è più limitato dal numero
di canali radio disponibili, come avviene nei sistemi tradizionali, ma sola-
mente dal livello di rumore complessivo che si determina, il quale aumen-
ta all’aumentare del numero di utenti, e dalla sensibilità del ricevitore30;
ciò trova applicazione nel sistema UMTS (Universal Mobile Telecommu-
nication System, CAPITOLO 12) che adotta una tecnica di accesso multiplo
(cioè di accesso coordinato alla banda radio) denominata WCDMA (Wi-
deband Code Division Multiple Access), basata sullo spread spectrum;
– protezione contro le interferenze create intenzionalmente o meno, che
viene indicata con il termine Anti-Jamming;
– protezione contro il multipath fading, che crea repliche ritardate del
segnale utile, le quali nei sistemi tradizionali causano interferenza (self-
jamming).
˜ Riduzione della densità spettrale di potenza del segnale trasmesso, che
può diventare simile a quella del rumore bianco; trova le seguenti appli-
cazioni:
– possibilità di operare in bande di frequenza non soggette a licenza (come la
banda ISM, Industrial, Scientific, Medical, che va da 2400 a 2483,5 MHz),
con il vincolo di non creare interferenze ad altri sistemi, possibilità sfrut-
tata nei sistemi di comunicazione a corto raggio come il bluetooth;
– possibilità di far confondere il segnale trasmesso con il rumore, minimiz-
zando la possibilità di intercettazione e aumentando la sicurezza della
comunicazione;
– possibilità di trasmettere in bande utilizzate da sistemi tradizionali senza
creare loro interferenza, come avviene per il GPS ecc.
Esistono le seguenti due classi di sistemi spread spectrum, che si differenzia-
no per la modalità con cui si effettua lo spreading: Direct Sequence Spread
Sprectrum (DSSS); Frequency Hopping Spread Spectrum (FHSS).

Direct Sequence Spread Spectrum (DSSS)


씰 Con la tecnica DSSS lo spreading viene ottenuto moltiplicando i bit in
ingresso per una sequenza di codice pseudocasuale, nota come Pseudo
Noise (PN) sequence o Pseudo Random Noise (PRN) sequence, i cui sim-
boli sono denominati chip, per distinguerli dai bit, e hanno una durata,
Tc, molto minore del tempo di bit: Tc  tbit.

30 Definita come il minimo livello di segnale in ricezione che consente di ottenere una proba-
bilità di errore prefissata.

392 8 Tecniche di trasmissione digitali


In sostanza quindi con la tecnica DSSS lo spreading viene effettuato in banda
base (FIGURA 23A, a pagina 395) e per poter effettivamente trasmettere su un
canale radio il segnale espanso va impiegata una opportuna modulazione di-
gitale, per esempio la BPSK (2-PSK), che trasporta un chip per simbolo, o la
QPSK (4-PSK), che trasporta 2 chip per simbolo e consente quindi di raddop-
piare il bit rate. La DSSS viene impiegata nei dispositivi a standard31 ZigBee,
nel WiFi a standard 802.11b (11 Mbit/s) e nel sistema cellulare UMTS (3G).
Il numero di chip contenuti in un tempo di bit costituisce la lunghezza del
codice utilizzato, denominata Spreading Factor (SF), o fattore di espansione,
in quanto determina l’allargamento che subisce lo spettro nel processo di
spreading. Infatti, se la sequenza di spreading è costituita da n chip per ogni
bit si ha che SF n; il tempo di chip risulta così pari a Tc tbit/SF per cui il chip
rate, Rc, dato dal numero di chip al secondo, risulta pari a: Rc 1/Tc SF ˜ R.
Poiché alla moltiplicazione nel tempo del segnale di ingresso con la se-
quenza di codice (PN) corrisponde la convoluzione32 dei rispettivi spettri, si
ottiene l’effetto di «spalmare» la potenza del segnale di ingresso sulla banda
della sequenza PN, cioè l’espansione dello spettro. Il segnale che si ottiene in
uscita dal moltiplicatore è infatti caratterizzato dall’avere un symbol rate pari
al chip rate, Rc. Ricordando che la banda di un segnale digitale coincide all’in-
circa con il symbol rate, cioè con l’inverso del tempo di simbolo, si ha che:
˜ fmax # 1/tbit R Ÿ B # R, per il segnale di ingresso;
˜ f cmax # 1/Tc Rc Ÿ B # Rc W per il segnale risultante dalla moltiplica-
zione.
Con la moltiplicazione si ottiene così il risultato di espandere lo spettro del
segnale di ingresso sulla banda W # SF ˜ R. Se si mantiene inalterato il bit
rate, R, l’espansione di banda, W, aumenta con l’aumentare del fattore di
espansione, SF, cioè della lunghezza del codice PN che si impiega.
Va notato che fissata la banda di espansione (W), pari al chip rate (W Rc),
è il fattore di espansione (SF), cioè il numero di chip contenuti in un tempo
di bit (o lunghezza del codice), che determina le prestazioni del sistema come
compromesso tra bit rate e probabilità d’errore. Infatti poiché W SF ˜ R e
quindi SF W/R si possono scrivere le seguenti relazioni:
⎩⎪
⎪⎪ W
⎪⎪ R =
SF
⎨ (8.24)
⎪⎪ Eb S W S
⎪⎪ = ⋅ = ⋅ SF
⎪⎩ N 0 J R J

Dalla FORMULA 8.24 si deduce che:


˜ utilizzando un codice «corto» (SF piccolo) è possibile operare con bit
rate (R) elevati, ma poiché lo spreading e quindi il guadagno di processo,
W/R, sono relativamente piccoli l’Eb/N0 deve essere relativamente grande
per ottenere un Eb/N0 grande e quindi una bassa probabilità di errore;
31 Impiegati nei sistemi wireless di monitoraggio e telecontrollo in rete tramite sensori.
32 Si ricorda che così come a una moltiplicazione nel dominio della frequenza corrisponde una
convoluzione nel dominio del tempo, per dualità a una moltiplicazione nel tempo corrisponde
una convoluzione in frequenza, che produce uno spettro che si estende sull’insieme delle fre-
quenze occupate dai due spettri originari.

7 Tecniche di trasmissione per sistemi a banda larga 393


˜ utilizzando un codice «lungo» (SF grande), viceversa, si deve operare con bit
rate (R) relativamente bassi, ma poiché lo spreading e il guadagno di proces-
so (W/R) diventano grandi è possibile ottenere valori di Eb/N0 relativamente
elevati, cioè ottenere una bassa probabilità d’errore, anche in presenza di
rumore con potenza (J) relativamente elevata e quindi con S/J piccolo.

Frequency Hopping Spread Spectrum (FHSS)


씰 La tecnica FHSS opera suddividendo la banda totale di espansione, W,
in k canali radio, definendo così k frequenze portanti. Ciascun canale
ha la larghezza di banda richiesta da una normale modulazione, per
esempio di frequenza (FSK, MSK ecc.), per trasmettere con un certo
bit rate (R). La frequenza portante viene però cambiata ogni 't (s),
per cui si trasmette un burst (una «raffica») di n bit su una frequenza
e quindi si «salta» (hop) su un’altra frequenza per trasmettere il burst
successivo, cioè gli n bit seguenti.
In sostanza, quindi, con la tecnica FHSS lo spreading viene effettuato a
radiofrequenza, cambiando continuamente la frequenza portante di tra-
smissione (FIGURA 23B).
La denominazione Frequency Hopping (salti di frequenza) deriva proprio
dai continui salti di frequenza a cui è soggetto il segnale modulato. In que-
sto modo anche se la banda del segnale modulato è quella che deriva da una
normale modulazione digitale, ogni 't (s) si cambia il canale radio su cui
si irradia e quindi complessivamente il sistema FHSS impiega l’intera ban-
da W. Viene denominata sequenza di hopping la successione delle frequenze
portanti che, volta per volta, il modulatore impiega, mentre il numero di
salti di frequenza al secondo, h (hops/s), determina l’intervallo 't che ri-
sulta pari a 't 1/h.
Ovviamente il ricevitore deve conoscere la sequenza di hopping utilizzata
in trasmissione per poter demodulare correttamente il segnale, e ciò au-
menta la sicurezza della comunicazione.
Con l’FHSS l’immunità alle interferenze e ai disturbi deriva dal fatto che
il ricevitore si sintonizza su una certa frequenza per un tempo molto bre-
ve e quindi cambia frequenza, in accordo con la sequenza di hopping. Ne
consegue che un segnale interferente (a banda stretta) disturba il segnale
ricevuto per un tempo molto breve.
Per questo motivo, come si vedrà meglio in seguito, anche il sistema GSM
impiega il Frequency Hopping, in una versione «lenta» caratterizzata dall’a-
vere un numero ridotto di frequenze portanti (tipicamente non superiore a
15) e con una frequenza di hopping bassa, pari a 217 hops/s, che comporta
un cambio di frequenza portante ogni 't 1/217 4,6 ms.
Il bluetooth, invece, opera con una banda totale pari a W # 80 MHz, in
cui si definiscono 79 canali da 1 MHz, che vanno da 2402 a 2481 MHz, e
quindi 79 frequenze portanti disponibili. Il sistema opera con 1600 hop/s,
per cui l’intervallo di tempo in cui il sistema trasmette su un certo canale è
pari a 't 1/1600 625 Ps.

394 8 Tecniche di trasmissione digitali


Ogni 625 Ps, quindi, un trasmettitore bluetooth cambia frequenza portante
e quindi irradia su un canale radio diverso.

SI (f )
Sspread (f ) Smodulato (f )

f f f
0 f max ≡ R f ′max ≡ Rc = SF · R f0 – Rc f0 f0 + Rc
W
B B = 2Rc

spreading modulatore
bit generati segnale modulato
R [bit/s]
dalla sorgente BPSK
sequenza PN cos(2πf0 t)

+1 –1 +1 +1 –1 +1 +1 +1 –1 –1 –1
bit
chip
...... .....
......

t bit t bit
Tc
t bit

1 1
R = —– Rc = — [chip/s] Rc [chip/s]
t bit Tc

cambio di f portante ogni Δt [μs]

... ....... ....... ....... ...

invia un burst f
Bmod.to
di n bit ogni Δ t [μs]
W
bit generati ... n bit n bit ...
dalla
sorgente FORMAZIONE segnale
MODULATORE
R [bit/s] BURST modulato

cos(2πfi t) f i cambia ogni Δt [μs]

SINTETIZZATORE .......
DI FREQUENZA
f
determina la f portante f 0 f 1 f 2 f 3 ... f (k – 1)
da utilizzare per Δt [μs]

x [hop/s]→ Δt= 1/x [s] SEQUENZA W


DI HOPPING k frequenze portanti a
B disposizione nella banda W

FIGURA 23 A) Spread spectrum DSSS. B) Spread spectrum FHSS.

7 Tecniche di trasmissione per sistemi a banda larga 395


7.2 Tecniche OFDM e DMT

씰 La tecnica OFDM (Orthogonal Frequency Division Multiplexing) si


basa sulla suddivisione dell’intera banda di canale a disposizione in un
numero k elevato di sottobande, in ognuna delle quali si trasmettono
i simboli ottenuti modulando una sottoportante ortogonale rispetto
alle altre; si trasmettono così in parallelo blocchi di k simboli su k sot-
toportanti tra loro ortogonali. Nei sistemi ADSL la tecnica OFDM vie-
ne denominata DMT (Discrete Multi Tone).
Una sottoportante modulata viene definita ortogonale rispetto alle
altre quando nel punto in cui il suo spettro presenta il massimo gli
spettri delle altre sottoportanti modulate si annullano, come eviden-
ziato in FIGURA 24B.

Ciò consente di non dover separare con delle bande di guardia i sottocanali
(come avviene nella multiplazione FDM), riducendo così l’occupazione di
banda complessiva dell’OFDM.
FIGURA 24 dati TX ad alta velocità
A) Schema equivalente
di un modulatore OFDM. A
B) Esempio di 0 modulatore
sottoportanti modulate fp0
(BPSK) e dei loro spettri
sovrapposti.
1 modulatore
convertitore fp1 = fp0 + Δf
serie/
parallelo Δf = 1/Ts
+ segnale
modulato
OFDM
k−1 modulatore
fp(k−1) = fp0 + (k−1)Δf

Con la tecnica OFDM il flusso di bit (ad alta velocità) da trasmettere viene
parallelizzato in k flussi a velocità inferiore (CAPITOLO 9, SOTTOPARAGRAFO
3.3), ognuno dei quali è mappato sui simboli ottenuti modulando una sot-
toportante spaziata in frequenza dalle altre del valore minimo di:
1
∆ f = [ Hz ] 8.25
dove: Ts

˜ Ts: tempo di simbolo.

396 8 Tecniche di trasmissione digitali


Questo consente di rendere le sottoportanti fra loro ortogonali, evitando in-
terferenze da spettro adiacente.A seconda della direzione (downlink o uplink),
del tipo di canale e delle sue condizioni, nonché dei bit rate richiesti le sotto-
portanti possono essere modulate in BPSK, QPSK, 16-QAM, 64-QAM.
Per esempio, lo standard WiFi 802.11n impiega la tecnica OFDM suddi-
videndo un canale da 20 MHz in 56 sottocanali33 aventi banda pari a 312,5
kHz; su ciascun sottocanale si può arrivare a impiegare una modulazione
64-QAM, che trasporta 6 bit/simbolo.
Anche se concettualmente l’implementazione della tecnica OFDM potreb-
be avvenire parallelizzando il flusso di bit in ingresso e impiegando k modu-
latori in parallelo, nella pratica essa viene ottenuta operando in digitale con
circuiti DSP (Digital Signal Processing) e l’impiego della tecnica IFFT (Inverse
Fast Fourier Transform). Ciascun simbolo OFDM trasporta n log2M bit,
dove M è il numero di stati della modulazione utilizzata sulle sottobande.
Ne consegue che il symbol rate su ciascuna sottoportante è legato al bit
rate in ingresso dalla relazione:
R
SR = s [ simboli/s ]
k ⋅n
Utilizzando, quindi, un numero elevato di sottoportanti e modulazioni
M-QAM si possono così trasferire flussi di bit ad alta velocità impiegando
symbol rate su ciascuna sottoportante molto minori e rendendo la modula-
zione più robusta nei confronti dell’interferenza intersimbolica e del fading.
R
Il symbol rate totale con il quale si opera risulta quindi SRtot . = s simboli/s
n
e in prima approssimazione la banda complessiva occupata si può conside-
rare pari al symbol rate:
BOFDM # SRtot [Hz]

Alcuni dei vantaggi che l’OFDM presenta sono i seguenti:


˜ minore sensibilità al fading da percorsi multipli (multipath fading), in
quanto un sottocanale ha una banda stretta e su esso si trasmette a velo-
cità relativamente bassa per cui si risente molto poco del fading;
˜ può supportare diverse velocità di trasmissione in condizioni diverse
del canale o delle richieste degli utenti variando il tipo di modulazione
(QPSK, 16-QAM, 64-QAM) e/o il numero di sottocanali allocati a un
utente, allocazione che può essere dinamica;
˜ consente un utilizzo più efficiente della banda totale di canale in quanto è
possibile impiegare un numero molto elevato di sottoportanti, le quali sono
spaziate del minimo intervallo di frequenza che consente di limitare le inter-
ferenze; non vi è la necessità di separare i sottocanali con bande di guardia
come avveniva nell’FDM (Frequency Division Multiplexing) tradizionale.
Per contro l’OFDM richiede un’accurata sincronizzazione, è più sensibile
alle derive di frequenza degli oscillatori e richiede una maggiore linearità
quando si amplifica il segnale OFDM.

33 Dei quali ne vengono effettivamente utilizzati 52.

7 Tecniche di trasmissione per sistemi a banda larga 397


L’OFDM viene impiegata in quasi tutti i nuovi sistemi di comunicazione
wireless in quanto unisce un’elevata efficienza a spettrale a una maggiore
resistenza al fading da percorsi multipli rispetto alle tecniche tradizionali.
Per esempio, essa trova applicazione in sistemi quali: ADSL (dove viene
denominata DMT, Discrete MultiTone), sistemi cellulari di 4a generazione
(LTE, Long Term Evolution), WiFi a standard 802.11n ecc.

QUESITI ED ESERCIZI
Rispondi ai seguenti quesiti e risolvi i seguenti esercizi. 16 La capacità di un canale avente una banda di 4000 Hz

1 nel caso in cui si garantisca un S/N minimo pari a 40 dB


Illustrare i principali vantaggi che presenta un siste-
è circa:
ma di telecomunicazione digitale rispetto a uno ana-
logico. A 53 kbit/s C 40 kbit/s
2 Quali sono i principali compiti della codifica di sor- B 4 kbit/s D 160 kbit/s
gente e della codifica di canale? 17 Determinare l’S/N minimo, in dB, richiesto a un cana-
3 Che cosa si intende per sorgente digitale? le con banda pari a 3400 Hz affinché esso abbia una
capacità pari ad almeno 33 600 bit/s.
4 Come viene definito dalla teoria dell’informazione il bit?
A 34 dB C 33,6 dB
5 Qual è la quantità di informazione associata a uno tra B 26,6 dB D 45 dB
64 simboli equiprobabili?
18 Determinare l’S/N minimo, in dB, richiesto a un ca-
A 6 bit C 1 bit
nale con banda pari a 2 MHz affinché esso abbia una
B 64 bit D 4 baud capacità di almeno 24 Mbit/s.
6 Che cosa si intende per entropia di una sorgente? A 20 dB C 36 dB

7 Che cosa si intende per ridondanza? B 40 dB D 2 dB

8 19 Due canali, A e B, sono caratterizzati rispettivamente


Quali vantaggi comporta la riduzione della ridondan-
za di una sorgente? da: A) B 1 MHz; S/N 30 dB; B) B 6,3 MHz; S/N
3 dB. Indicando con CA e CB la loro capacità di cana-
9 Come viene definita la capacità di canale? le, in presenza di rumore bianco si ha che:
10 Che cosa si intende per symbol rate (o velocità di mo- A CA # CB
dulazione)? Qual è il legame fra bit rate e symbol rate? B CA ! CB
11 Che cosa si intende per stato di modulazione? C CA  CB
12 Determinare il bit rate consentito da un sistema che D Dati insufficienti per effettuare il confronto.
opera con un segnale a due stati caratterizzato da un 20 In che cosa si differenziano la trasmissione seriale e
symbol rate pari a 25 kBaud. quella parallela?
A 25 kbit/s C 250 kbit/s
21 In che cosa si differenziano la trasmissione seriale
B 50 kbit/s D 50 kHz asincrona e quella sincrona?
13 Qual è il bit rate consentito dal sistema del punto 12 22 In una trasmissione seriale asincrona il numero mini-
nel caso in cui si adottasse una codifica di canale con mo di bit necessari per trasmettere un byte è:
codice multilivello a 16 stati?
A 9 B 11 C 10 D 4
A 50 kbit/s C 400 kbit/s
23 Perché in un sistema di trasmissione digitale è neces-
B 100 kbit/s D 16 kbit/s sario che il clock di trasmissione e il clock di ricezione
14 Determinare il bit rate supportato da un canale in siano sincronizzati?
grado di accettare una velocità di modulazione pari a 24 Illustrare lo schema di principio di un sistema di tra-
3000 simboli/s nel caso in cui si trasmetta sul canale smissione digitale su canale passa banda.
un segnale a 256 stati.
25 Che cosa si intende per costellazione di una modula-
A 256 kbit/s C 768 kbit/s
zione?
B 3 kbit/s D 24 kbit/s
26 Un sistema di telecomunicazione digitale via radio
15 Come si calcola la capacità di canale in presenza di adotta una opportuna modulazione digitale. Il segnale
rumore bianco? irradiato è analogico o digitale (a impulsi)?

398 8 Tecniche di trasmissione digitali


27 Un modem adotta una opportuna modulazione digi- 41 Per quale motivo non vengono realizzate modulazioni
tale. Se la velocità di trasmissione (bit rate) consentita PSK con più di 8 stati?
dal modem è di 14 400 bit/s, che cosa è necessario
42 Illustrare il principio della modulazione QAM.
variare, in linea di principio, per portare la velocità a
28 800 bit/s senza allargare la banda? 43 L’inviluppo di un segnale modulato 16-QAM è co-
28 Un modem è caratterizzato da una velocità di modu- stante?
lazione di 3200 baud e da una modulazione a 512 sta- 44 In un modulatore QAM la componente in fase può as-
ti. Qual è il bit rate accettato in ingresso dal modem?
sumere i seguenti valori: I 3, 1, 1, 3; la compo-
29 Se in un collegamento vi sono mediamente livelli di nente in quadratura può assumere invece i seguenti
rumore elevati è preferibile utilizzare una modulazione valori: Q 3, 1, 1, 3. Disegnare la costellazione
efficiente in potenza o una spettralmente efficiente? della modulazione risultante e determinare il numero
di stati che la caratterizza.
30 Se si devono inviare dati a bassa velocità e su brevi
distanze fra un trasmettitore e un ricevitore portatili, 45 Un modulatore QPSK emette un simbolo che traspor-
entrambi alimentati a batteria, qual è la modulazione ta i bit associati a un punto della costellazione identi-
digitale più indicata? ficato dai seguenti valori: I 3,535; Q 3,535. L’am-
piezza e la fase del segnale modulato sono pari a:
A OOK C QPSK
A 3,535; 0° C 3,535; 45°
B 16-QAM D 128-QAM
B 5; 45° D 2,5; 0°
31 Per comparare le prestazioni delle modulazioni digita-
li rispetto al rumore si utilizza come parametro: 46 Illustrare lo schema di principio di un modulatore-
demodulatore 16-QAM.
A Rs/B C baud
47 Illustrare il principio della modulazione FSK. Qual è la
B Eb/N0 D la costellazione
differenza fondamentale fra una modulazione FSK e
32 Per valutare l’efficienza spettrale delle modulazioni una modulazione MSK?
digitali si utilizza come parametro:
48 Quali circuiti possono essere impiegati per modulare
A Rs/B C baud e demodulare un segnale FSK?
B Eb/N0 D la costellazione
49 I modem hanno raggiunto velocità trasmissive che
33 La modulazione OOK è una modulazione digitale: sono ormai prossime al valore limite della capacità di
canale determinabile con la formula di Shannon. La
A di ampiezza.
densità di informazione richiesta è perciò molto ele-
B di frequenza. vata. Qual è la modulazione che viene utilizzata?
C di fase. 50 Si desidera trasmettere con un bit rate di 2 Mbit/s su
D mista ampiezza e fase. un canale avente una banda di 400 kHz. Sapendo che
il symbol rate è pari a 286 kBaud, quale modulazione
34 La modulazione QPSK è una modulazione digitale: conviene adottare?
A di ampiezza. A QPSK C 64-QAM
B di fase a 2 stati. B 64-PSK D 128-QAM
C di fase a 4 stati. 51 Si desidera trasmettere con un bit rate di 54 Mbit/s
D mista ampiezza e fase. impiegando una modulazione QPSK. Il symbol rate è
pari a:
35 La modulazione BPSK è una modulazione digitale:
A 54 MBaud C 27 MBaud
A di ampiezza.
B 4 MBaud D 108 MBaud
B di fase a 2 stati.
52 Un sistema digitale opera con modulazione 64-QAM
C di fase a 4 stati.
e trasmette sul canale con un symbol rate pari a
D mista ampiezza e fase. 1 MBaud. Il bit rate consentito dal sistema è pari a:
36 Illustrare il principio della modulazione PSK. Qual è la A 1 Mbit/s C 64 Mbit/s
differenza fondamentale tra PSK e DPSK? B 166 kbit/s D 6 Mbit/s
37 Illustrare il principio della modulazione OOK. Qual è la 53 Quali sono i vantaggi e i campi di applicazione dei
differenza fondamentale fra una modulazione OOK e sistemi spread spectrum?
una modulazione ASK?
54 Qual è la differenza fondamentale tra le tecniche
38 In che modo è possibile ottenere una modulazione
DSSS e FHSS?
PSK multistato?
55 Qual è il principio su cui si basa la tecnica OFDM? E
39 L’inviluppo di un segnale modulato 8-PSK varia?
la DMT? Dove trovano applicazione tali tecniche?
40 Qual è il metodo di modulazione utilizzato per ottene-
re una modulazione multistato?

Quesiti ed esercizi 399


9 Apparati, applicazioni,
valutazione della qualità

1 Modem per rete telefonica PSTN


씰 I modem per rete telefonica PSTN sono apparati di tipo DCE (Data
Communication Equipment) che consentono la trasmissione del segna-
le digitale emesso da un apparato di tipo DTE (Data Terminal Equip-
ment), come un PC, su un canale (linea) telefonico. Essi vengono an-
che denominati modem fonici o modem analogici per indicare che
il segnale da loro emesso ha caratteristiche (banda e potenza) simili a
quelle del segnale telefonico vocale, o fonia.

Le caratteristiche funzionali dei modem analogici sono state standardiz-


zate, a partire dalla metà degli anni Ottanta, dall’allora CCITT, ora ITU-T,
nell’ambito delle Raccomandazioni della serie «V» (Voice, in quanto sono
relative a trasmissione dati su rete telefonica), le cui caratteristiche salienti
sono riassunte nella TABELLA 1.
I modem fonici hanno operato con le modulazioni digitali fino allo stan-
dard V.34, a 33 600 bit/s.
Nei modem a standard V.90 e V.92, impiegati essenzialmente negli ac-
cessi a Internet via rete telefonica, si è seguito un approccio diverso che
consiste in sostanza nell’emulare una trasmissione digitale in tecnica
PCM (Pulse Code Modulation, VOLUME 2, CAPITOLO 10); ciò ha consentito
di superare il limite dei 33 600 bit/s (molto vicino alla capacità teorica di
un canale telefonico).

Racc. Velocità Tipo di Modo di Tecnica Velocità di Tipo di


ITU-T Lato DTE trasmissione trasmissione FD modulazione modulazione
[bit/s] in linea [baud]
V.21 300 Asincrona FD Suddivisione 300 FSK
di banda
V.23 1200 Asincrona HD - 1200 FSK
(600) (600)
V.22 1200 Sincrona FD Suddivisione 600 DPSK
(600) di banda
V.22-bis 2400 Sincrona FD Suddivisione 600 16-QAM
(1200) di banda
V.26 2400 Sincrona HD - 1200 DPSK
(1200)

400 9 Apparati, applicazioni, valutazione della qualità


Racc. Velocità Tipo di Modo di Tecnica Velocità di Tipo di
ITU-T Lato DTE trasmissione trasmissione FD modulazione modulazione
[bit/s] in linea [baud]
V.27 4800 Sincrona HD - 1600 DPSK
(2400) (1200)
V.29 9600 Sincrona HD - 2400 16-QAM
(7200)
(4800)
V.32 9600 Sincrona FD Cancellazione 2400 16-QAM
(4800) d’eco (TCM)
V.32-bis 14 400 Sincrona FD Cancellazione 2400 TCM
(9600) d’eco
V.33 14 400 Sincrona HD - 2400 TCM
(12 000)
V.34/ 28 800/ Sincrona FD Cancellazione 3200/ TCM
V.34 33 600 d’eco 3500
V.90 33 600 TX Sincrona FD Cancellazione 3500 TCM
56k RX d’eco 8000 PCM
V.92 48k TX Sincrona FD Cancellazione 8000 PCM
56k RX d’eco 8000 PCM

Note: TABELLA 1
HD Half-Duplex Raccomandazioni
FD Full-Duplex ITU-T della Serie V
TCM Trellis Coded Modulation relative ai modem
fonici.

1.1 Struttura di un modem per rete telefonica PSTN

Lo schema di principio di un modem fonico è riportato in FIGURA 1, a pagi-


na seguente. Si notano i seguenti blocchi.
˜ Interfaccia verso il DTE: può essere una normale interfaccia seriale, a
standard V.24/V.28, oppure un’interfaccia USB (Universal Serial Bus).
˜ Interfaccia di linea o DAA (Data Access Arrangement): è l’interfaccia
verso il doppino telefonico, che costituisce la linea di trasmissione; com-
prende dispositivi quali la forchetta telefonica (o hybrid), per la separa-
zione fra trasmissione e ricezione all’interno del modem, il trasformatore
di accoppiamento alla linea, le protezioni, i circuiti per la rivelazione dei
toni di linea ecc. Consente di accoppiare al modem un altoparlante, un
telefono (che può essere usato solo quando il modem non è in funzione)
e un microfono.
˜ Microcontrollore (MCU, MicroController Unit): controlla il funziona-
mento del modem, consentendone la configurazione via software, e im-
plementa i protocolli per la correzione d’errore e la compressione dati
ecc.
˜ Memorie flash ROM, RAM, NVRAM: la flash ROM è la memoria che
contiene il firmware del modem, cioè le istruzioni di programma che DSP
e MCU devono eseguire per svolgere le proprie funzioni; permette l’ag-
giornamento del firmware. La RAM, invece, funge da memoria tempora-
nea che consente, tra l’altro, di memorizzare temporaneamente (buffe-

1 Modem per rete telefonica PSTN 401


rizzare) i dati nelle conversioni asincrono-sincrono, negli adattamenti di
velocità, quando si effettua la compressione dati ecc. La NVRAM, infine,
è definita come una RAM non volatile e ha la funzione di memorizzare
informazioni di servizio quali la configurazione del modem, dei numeri
di telefono ecc.
˜ Data pump (letteralmente «pompa dati»): è il circuito integrato, basato
su DSP, che svolge (in digitale) all’incirca il 90% delle funzioni dell’in-
tero modem (modulazione, demodulazione ecc.).

controlli per I/F V.24/V.28

DTR telefono
correzione d’errore
RTS
e
compressione dei dati controlli
doppino
CTS I/F telefonico
cavo di interconnessione con il DTE

Micro di
DSR Controller linea
interfaccia DTE/DCE

Unit (DAA)
TX
TX data pump RX altoparlante
(DSP)
RX
B ingresso
dati U microfono
S
RAM

NVRAM
ROM
flash aggiornabile
ROM via software
RAM
non volatile

FIGURA 1 Schema di principio di un modem fonico.

2 Sistemi di accesso
a banda larga xDSL
Con il termine DSL (Digital Subscriber Line, linea di utente/abbonato digi-
tale) si indica il fatto che si trasmette in digitale sul doppino telefonico di
utente.

씰 Con il termine xDSL si denomina una famiglia di sistemi (ADSL,


VDSL, HDSL, SHDSL ecc.) che hanno in comune la caratteristica di
trasmettere a banda larga sul doppino telefonico, con distanze normal-
mente non superiori a qualche km.

Nei sistemi xDSL:


˜ si denomina upstream il flusso informativo che si ha nella direzione uten-
te Ÿ rete; corrisponde alla trasmissione (TX) di un apparato di utente,
detto DCE (Data Communication Equipment) o CPE (Customer Premise
Equipment), come per esempio un modem xDSL o un router con modem
xDSL integrato;

402 9 Apparati, applicazioni, valutazione della qualità


˜ si denomina downstream il flusso informativo che si ha nella direzione
rete Ÿ utente; corrisponde alla ricezione (RX) di un DCE o di un CPE;
˜ si definiscono asimmetrici i sistemi in cui la velocità del downstream è mol-
to maggiore di quella dell’upstream; questi sistemi sono indicati per appli-
cazioni quali accesso a Internet a banda larga in ricezione, servizio IPTV
(TV via cavo attraverso una rete IP) ecc.; l’esempio tipico è costituito dal
sistema ADSL (Asymmetric DSL);
˜ si definiscono simmetrici i sistemi in cui la velocità del downstream è
uguale a quella dell’upstream; in generale questi sistemi sono indicati per
applicazioni quali: realizzazione di linee dedicate ad alta velocità su una
o più coppie simmetriche (doppini), collegamento a Internet di server,
interconnessione di LAN (Local Area Network) remote su distanze relati-
vamente brevi (km) ecc.; ne è un esempio il sistema SHDSL (Single-pair
High bit rate DSL).
I sistemi xDSL sono impiegati nelle reti di accesso (access network) a banda
larga alle reti IP degli Operatori delle telecomunicazioni (o ISP, Internet
Service Provider) tramite cui si accede a Internet o si usufruiscono di servizi
di telecomunicazioni e di interconnessione fra LAN remote.
Va notato poi che gli Operatori delle TLC hanno gradualmente introdot-
to la fibra ottica (F.O.) nella rete di accesso con la famiglia di soluzioni di
rete FTTx (Fiber To The..., CAPITOLO 11), in modo da poter fornire ai propri
clienti connessioni a banda ultralarga. I diversi sistemi FTTx si differenzia-
no per il punto in cui terminano i cavi in F.O.:
˜ con le soluzioni FTTC (FTT Cabinet), FTTN (FTT Node), FTTDp (FTT
Distribution point) la F.O. arriva fino a degli armadi (C), a degli apparati
che fungono da nodi di raccolta (N), a dei punti di distribuzione vicini
alle abitazioni ( 200 m), posti su suolo pubblico (per esempio sui mar-
ciapiedi);
˜ con la soluzione FTTB (FTT To The Building) la F.O. giunge fino a un
complesso di edifici (uno o più) posti su suolo privato;
˜ con la soluzione FTTH (FTT To The Home), infine, si ha un collegamen-
to completamente su fibra ottica, che così giunge fino alla sede o all’abi-
tazione del cliente.
씰 Nei sistemi FTTC, FTTN, FTTDp e FTTB i sistemi xDSL sono impie-
gati nella porzione della rete di accesso costituita da doppini telefonici,
con cui si prolunga il collegamento dal punto in cui termina la fibra
ottica fino alla sede dei clienti. I nodi di raccolta del traffico generato
dagli utenti vengono quindi posti in appositi armadi collocati sempre
più vicino alle sedi dei clienti. La lunghezza del doppino telefonico di-
minuisce sempre più all’aumentare della penetrazione della F.O., e ciò
consente di operare con sistemi xDSL aventi prestazioni sempre più
elevate.

In TABELLA 2, a pagina seguente, sono riportate le caratteristiche salienti dei


principali sistemi xDSL, che sono in continua evoluzione e dei quali esisto-
no diverse altre varianti.

2 Sistemi di accesso a banda larga xDSL 403


Tipo di sistema Bit rate max Bit rate max Lunghezza N. doppini
downstream upstream max linea
kbit/s
Asimmetrico ADSL 32 ÷ 7936 kbit/s 32 ÷ 768 kbit/s | 5,5 km 1
(Asymmetric a passi di 32 kbit/s a passi di 32 kbit/s
DSL)
Asimmetrico ADSL2 | 25 Mbit/s | 1,3 Mbit/s | 1,5 km 1

Asimmetrico/ VDSL1 | 52 Mbit/s | 30 Mbit/s | 300 m 1


simmetrico (Very high speed | 28 Mbit/s | 28 Mbit/s
DSL)
Asimmetrico/ VDSL2 | 100 Mbit/s | 60 Mbit/s | 300 m 1
simmetrico | 100 Mbit/s | 100 Mbit/s
Simmetrico HDSL | 2 Mbit/s | 2 Mbit/s | 6 km 2
(High bit rate
DSL)
Simmetrico SHDSL | 5,7 Mbit/s | 5,7 Mbit/s | 2,6 km 1
(Single-pair High
speed DSL)
TABELLA 2 Caratteristiche Note:
salienti dei principali DSL Digital Subscriber Line (linea di utente/abbonato digitale)
sistemi xDSL.

3 Sistemi di accesso ADSL


씰 L’ADSL (Asymmetric Digital Subscriber Line) è un sistema di accesso
asimmetrico che consente di realizzare connessioni digitali ad alta ve-
locità (banda larga) sempre attive (always on) tra un utente e una rete
a banda larga, tramite cui si accede a Internet.

L’ADSL impiega come mezzo trasmissivo un doppino telefonico ed è consi-


derabile come un sistema di tipo Data Over Voice (DOV), in quanto i flussi
informativi (dati) vengono trasmessi e ricevuti su due bande di frequenza
che stanno al di sopra della banda utilizzata per i servizi forniti dalla rete
telefonica PSTN. L’ADSL è quindi un sistema compatibile con il servizio
telefonico tradizionale (POTS).
L’ADSL è indicato per quei servizi che richiedono la trasmissione di gran-
di quantità di informazioni da un fornitore di servizi (Service Provider) ver-
so un utente utilizzatore di tali servizi (Service User), ma non in direzione
opposta.

씰 In alternativa al solo servizio dati (accesso a Internet), indipendente


dal servizio telefonico, attraverso un accesso ADSL di ultima genera-
zione può essere erogato un servizio completo di comunicazione de-
nominato Triple Play, in quanto indica la fornitura di servizi voce,
video e dati integrati attraverso un singolo sistema di accesso.

1 Il sistema VDSL può operare sia in modalità asimmetrica sia in modalità simmetrica.

404 9 Apparati, applicazioni, valutazione della qualità


Un servizio Triple Play è in grado di fornire i seguenti servizi.
a) Accesso a Internet a banda larga (servizio dati).
b) Telefonia su IP (ToIP, Telephony over Internet Protocol): servizio di tele-
fonia (voce) che impiega come sistema di accesso la connessione ADSL2
per accedere a una rete a commutazione di pacchetto (IP) di nuova
generazione (multiservizio), in grado di consentire comunicazioni in
audio, video e dati, invece di utilizzare la rete telefonica tradizionale
(PSTN).
c) IPTV (TeleVision over IP protocol): insieme di servizi di TV digitale (vi-
deo) forniti attraverso una rete IP multiservizio; può comprendere:
– canali TV digitali, in chiaro (free) e a pagamento (pay per view);
– Video on Demand (VoD); l’utente può selezionare e vedere in streaming
contenuti video scaricabili da appositi video server su cui sono memo-
rizzati, in forma compressa, film e altri programmi video;
– servizi Internet accessibili tramite il televisore (T-web e T-mail).
Per poter usufruire di un servizio Triple Play è necessario utilizzare come
apparato di accesso lato utente uno IAD (Integrated Access Device), noto
anche come Residential Gateway (RG) o Home Access Gateway (HAG), che
in sostanza è considerabile come un modem/router ADSL con dei moduli
aggiuntivi che consentono il collegamento di telefoni e di un Set Top Box
(STB), cioè di un decoder che si interpone tra IAD e televisore (ma che può
anche essere integrato in esso).

3.1 Struttura fisica di un accesso ADSL

Consideriamo il caso di un utente ADSL che continua a usufruire anche


del servizio telefonico PSTN (FIGURA 2, a pagina seguente) con un doppino
telefonico che parte dalla sede dell’utente e termina nell’edificio che ospita
una centrale locale telefonica (PSTN).
L’impianto ADSL di utente può essere realizzato con i seguenti dispositivi.
˜ Router ADSL: è l’apparato di utente o CPE che fornisce tutte le funzioni
per un accesso a Internet sicuro da parte di un numero limitato di com-
puter, di solito anche in modalità wireless; spesso integra un router, un
modem ADSL, uno switch a 4 porte, un firewall e un Access Point WiFi.
Nel caso di erogazione di un servizio Triple Play, che comprende voce, vi-
deo e dati, si utilizza uno IAD, che ha dei moduli aggiuntivi rispetto a un
router ADSL. Nel caso di collegamento di un singolo computer, invece,
si può utilizzare un semplice modem ADSL direttamente collegato alla
porta USB o alla scheda di rete (Ethernet) del computer.
˜ Filtri ADSL: sono utilizzati in impianti telefonici semplici per disaccop-
piare la fonia dal segnale ADSL; sono inseriti in ogni presa a cui è colle-
gato un telefono o un fax semplificando l’installazione dell’ADSL.
˜ Splitter (separatore): è un dispositivo a tre porte che comprende un filtro
passa basso e un filtro passa alto; separa il segnale telefonico (PSTN) dal

2 Per questo il servizio è noto anche come VoDSL (Voice over DSL).

3 Sistemi di accesso ADSL 405


flusso dati ADSL; viene utilizzato in presenza di un impianto telefonico
complesso, per esempio quando vi è un centralino privato (PBX, Private
Branch Exchange).
Lato centrale si impiegano i seguenti apparati.
˜ DSLAM (Digital Subscriber Line Access Multiplexer): apparato che con-
tiene i modem ADSL lato centrale e un multiplatore che affascia i segnali
ADSL provenienti dagli utenti per inviarli, tramite una rete a banda larga,
ai PoP (Point of Presence) degli ISP (Internet Service Provider) tramite cui
gli utenti accedono a Internet.
˜ Splitter (separatore): è analogo a quello utilizzabile lato utente e separa il
segnale telefonico (PSTN) dal segnale dati ADSL; il lato passa basso viene
collegato a una terminazione di centrale dell’autocommutatore PSTN,
FIGURA 2 Impianto per il servizio telefonico; il lato passa alto viene collegato a una porta di
di utente ADSL. ingresso del DSLAM, per il servizio dati.

altre centrali
PSTN
fax autocommutatore
PBX doppini rete
PSTN
di transito
tel.
PSTN
..
tel. .. utenti PSTN
. .
2 .. ..


1
1
PB 2 PB
splitter
PA splitter PA
2 .. 2 rete
2 . ... per dati
..

modem/ 1 2 ... (ATM o IP)


. DSLAM
router 䊉

(rack di modem
porta USB ADSL TX RX ADSL + MUX) Internet
o Ethernet PB 2
04 25 140 1104 f Service
edificio con kHz PA
centralino privato 䊉
splitter Provider

(ufficio, azienda ecc.)

...
. INTERNET
permutatore

filtro ADSL (PB)


fax centrale locale

prese per
tel.
tel/fax PSTN server
filtro ADSL (PB) (WWW, video ecc.)

tel.
1

modem/
router 1 Percorso e canale per il segnale telefonico
porta USB ADSL 2 Percorso e canali per i segnali ADSL PSTN = rete telefonica tradizionale
o Ethernet PB = filtro Passa Basso PBX = centralino privato
edificio con normale PA = filtro Passa Alto MUX = Multiplexer
cablaggio telefonico DSLAM = Digital Subscriber Line Access Multiplexer

406 9 Apparati, applicazioni, valutazione della qualità


La collocazione fisica del DSLAM dipende dal grado di penetrazione dei si-
stemi FTTx (Fiber To The...). Il caso mostrato in FIGURA 2 è quello tradizio-
nale in cui l’impiego della F.O. è limitato alla rete di trasporto (core network),
per cui il collegamento fra utente e centrale è esclusivamente su doppino tele-
fonico (soluzione FTTE, Fiber To The Exchange). Negli altri sistemi di accesso
(FTTC, FTTN ecc.) il DSLAM viene collocato al termine della tratta in F.O.

3.2 Modem ADSL

Un modem ADSL è un apparato basato su DSP e gestito da un microcon-


trollore, per cui in linea di principio è schematizzabile in modo analogo
alla FIGURA 1, modificando:
˜ il tipo di interfaccia verso il DTE, che può essere un’interfaccia Ethernet
o un’interfaccia USB;
˜ il data pump che qui è costituito da un DASP (Digital ADSL Signal
Processor);
˜ il tipo di tecnica trasmissiva impiegata, che è la DMT (Discrete MultiTone);
˜ i protocolli supportati dal modem.
Di solito, però, i modem ADSL sono integrati nei router tramite cui si acce-
de a Internet, che per questo prendono il nome di router ADSL. Essi posso-
no anche essere posti su schede di interfaccia da inserire in uno slot libero
di un router modulare.

3.3 Tecnica DMT (Discrete MultiTone)

씰 La DMT (Discrete MultiTone) è una tecnica di trasmissione di tipo


OFDM (Orthogonal Frequency Division Multiplexing) che consiste nel
suddividere la banda di canale a disposizione in un gran numero di
sottobande, in ognuna delle quali si trasmette impiegando la modula-
zione M-QAM (M-ary Quadrature Amplitude Modulation).
Gli standard originari relativi all’ADSL prevedono la suddivisione della
banda del doppino telefonico in tre parti3:
˜ 0 ÷ 4 kHz, banda riservata alla telefonia PSTN per l’utenza che continua
a utilizzare i servizi telefonici tradizionali (POTS);
˜ 25 ÷ 130 kHz, banda riservata alla trasmissione (TX o upstream) lato
utente;
˜ 146 ÷ 1104 kHz, banda riservata alla ricezione (RX o downstream) lato
utente.
L’implementazione della tecnica DMT nei sistemi ADSL di prima genera-
zione può avvenire nel seguente modo (FIGURA 3A, a pagina seguente).
˜ La banda totale, da 0 a 1104 kHz, viene suddivisa in 256 sottocanali.

3 Le versioni dell’ADSL più recenti (ADSL2) raddoppiano la banda utilizzata che arriva a
circa 2,2 MHz.

3 Sistemi di accesso ADSL 407


FIGURA 3
A) Principio della tecnica DMT: suddivisione della banda in N sottocanali
tecnica DMT (Discrete
Multitone) applicata
25 sottocanali 225 sottocanali
all’ADSL e schema upstream (TX) downstream (RX)
equivalente di
trasmettitore. 1 6 7 31 32 256 n. sottocanale
B) Esempio di ... ......
distribuzione effettiva f [kHz]
0 25,8 133,6 1104
del bit rate4 fra i vari non usati con
sottocanali. ADSL + PSTN 4,3125 kHz
banda sottocanale

dati TX ad alta velocità

f1 f

modulatore

f2 f
convertitore codifica modulatore
serie/ di canale
parallelo con FEC
........

.....
+
segnale
modulato
DMT
modulatore

fn f

schema equivalente di un trasmettitore DMT


A

˜ La banda di un sottocanale risulta pari a 1104kHz/256 4,3125 kHz.


˜ Su ogni sottocanale si trasmette con una modulazione M-QAM/TCM in
grado di supportare fino a un massimo di 64 kbit/s; mediamente, però, si
opera a 32 kbit/s per sottocanale.
4 512 kbit/s in upstream; 8 Mbit/s in downstream.

408 9 Apparati, applicazioni, valutazione della qualità


˜ Si adotta la tecnica della suddivisione di banda per consentire la trasmis-
sione in Full-Duplex.
˜ Lato utente si ha la seguente suddivisione dei 256 canali:
– i primi 6 canali non sono utilizzati, banda 0 ÷ 25 kHz, per non interfe-
rire con i servizi telefonici PSTN;
– si utilizzano fino a 24 sottocanali per l’upstream (TX), banda 25 ÷
÷ 130 kHz; la capacità trasmissiva in upstream è pari a 32kbit/s ˜ 24
768 kbit/s; sono lasciati liberi 4 canali come banda di guardia;
– si utilizzano fino a 222 sottocanali per il downstream (RX), ban-
da 146 ÷ 1104 kHz; la capacità trasmissiva in downstream è pari a
32kbit/s ˜ 222 7104 kbit/s;
˜ normalmente però la capacità trasmissiva non è distribuita uniforme-
mente su tutti i sottocanali ma viene ripartita in funzione del rapporto
S/N e dei livelli di interferenza a cui sono sottoposti i singoli sottocanali
(FIGURA 3B).
Il modello equivalente della sezione trasmittente di un modem ADSL è
riportato in FIGURA 3A. Tutto avviene come se si inviasse il segnale digitale
ad alta velocità, proveniente dal DTE, a un convertitore serie/parallelo che
pilota contemporaneamente n modulatori M-QAM (uno per ogni sotto-
canale utilizzato), con n frequenze portanti diverse, le cui uscite vengono
sommate e inviate in linea. Variando il numero di sottocanali impiegati e/o
il numero di stati di modulazione (M) di ciascuno di essi si possono otte-
nere velocità trasmissive diverse.
In realtà, però, la tecnica DMT viene implementata in digitale da un DASP
(Digital ADSL Signal Processor), facente parte di un transceiver ADSL (rice-
trasmettitore) di cui in FIGURA 4, a pagina seguente, si riporta uno schema a
blocchi semplificato. Il suo principio di funzionamento può essere riassunto
nel modo seguente.
˜ Lato trasmissione:
a) i bit da trasmettere vengono memorizzati (bufferizzati) e «scrambla-
ti», cioè «rimescolati» per essere resi pseudocasuali;
b) un «mappatore» (mapper) associa i bit da trasmettere agli stati di mo-
dulazione di ciascuna portante di sottocanale operando nel dominio
della frequenza;
c) si ottiene così lo spettro degli N segnali modulati (in M-QAM) che
cadono nelle N bande di sottocanale utilizzate;
d) si applica l’IFFT (Inverse Fast Fourier Transform, trasformata inver-
sa di Fourier) per ottenere la rappresentazione in digitale del segnale
composito corrispondente al segnale modulato DMT;
e) tramite un D/A (convertitore Digitale/Analogico) si converte in ana-
logico il segnale modulato DMT generato dall’IFFT, che viene ampli-
ficato e inviato in linea attraverso la forchetta telefonica5 (detta anche
circuito ibrido).

5 La forchetta telefonica ha il compito di separare i sensi di trasmissione e ricezione che coesi-


stono sul doppino telefonico.

3 Sistemi di accesso ADSL 409


˜ Lato ricezione:
a) una forchetta telefonica esegue una prima separazione (non perfetta)
dei sensi di trasmissione (TX) e ricezione (RX);
b) il segnale ricevuto viene filtrato e amplificato; sono presenti due filtri,
un passa alto, per eliminare le frequenze al di sotto della banda di ri-
cezione, e un passa basso con funzione antialiasing;
c) il segnale viene quindi convertito in digitale (A/D);
d) si applica la FFT (Fast Fourier Transform, trasformata veloce di Fou-
rier) per ottenere lo spettro del segnale modulato DMT;
e) si applica la correzione diretta degli errori (FEC, Forward Error Cor-
rection) sui simboli ricevuti;
f) un «de-mappatore» (de-mapper) riconosce gli stati di modulazione
trasportati da ciascun sottocanale e ricava i bit a essi associati;
g) si inviano i bit a un descrambler, per riottenere la sequenza originaria,
prima di inoltrarli al DTE attraverso l’interfaccia DTE/DCE adottata
(Ethernet o USB).
sezione analogica
esegue la FEC ed (AFE, Analog Front End)
estrae i bit associati
all N frequenze converte in digitale
portanti ricevute il segnale ricevuto
sezione digitale
(ADSL Digital Signal Processor) elimina le frequenze
f > 1,1 MHz

A/D elimina le frequenze


buffer buffer
demappatore equaliz- f < 130 kHz
RX freq. RX FFT segnale
+ FEC zatore campionato filtro
passa amplificatore
basso (LNA)
descrambler
filtro passa alto
esegue la trasformata (FFT) di ricezione
dati buffer per determinare lo spettro
RX bit RX delle N freq. portanti modulate RX
in M-QAM/TCM RX RX
I/F forchetta trasformatore doppino
digitale telefonica telefonico
lato TX TX
TX
DTE dati buffer
TX bit TX amplificatore
(line driver)
filtro
scrambler passa elimina le frequenze
basso superiori a
Inverse ≈ 130 kHz
buffer
mappatore con buffer Fast
segnale D/A
codifica TCM freq. TX Fourier
campionato converte in
TX per FEC Transform analogico il segnale
DMT ottenuto con
l’IFFT
associa i bit da trasmettere esegue l’antitrasformata per
allo spettro di N frequenze generare, in digitale, il
portanti modulate in TCM segnale modulato DMT

FEC = Forward Error Correction TCM = Trellis Coded Modulation


DMT = Discrete Multi Tone LNA = Low Noise Amplifier

FIGURA 4 Schema a blocchi di un transceiver ADSL.

410 9 Apparati, applicazioni, valutazione della qualità


3.4 Evoluzione dei sistemi ADSL

Le caratteristiche salienti dei sistemi che costituiscono l’evoluzione dell’ADSL


sono le seguenti.
˜ La versione6 ADSL2 opera su una banda che si estende fino a 2,2 MHz
su cui si realizzano 512 sottocanali per poter raggiungere velocità massi-
me dell’ordine dei 24 Mbit/s in downstream e dei 3 Mbit/s in upstream.
˜ Il sistema VDSL2 può essere configurato per operare con profili diversi,
che utilizzano una banda complessiva di 12 MHz, 17 MHz o 30 MHz, a
seconda della lunghezza del doppino e dei livelli di interferenza, per con-
sentire bit rate attualmente fino a 100 Mbit/s. Inoltre esso consente un
trasporto efficiente dei frame Ethernet secondo uno standard denomina-
to EFM (Ethernet in the First Mile, IEEE 802.3ah). Le prestazioni massime
del VDSL2 si ottengono impiegando due tecniche:
– bonding, consiste nell’impiegare due doppini in parallelo;
– vectoring, tecnica che consente di cancellare le interferenze dovute alla
diafonia e in particolare alla FEXT (Far End CrossTalk o telediafonia).
˜ Un nuovo standard ITU-T attualmente denominato G.Fast7 permette di
operare a banda ultra larga su brevi distanze (non superiori a 200 m),
per esempio come prolungamento su doppino telefonico fino all’abita-
zione di soluzioni su F.O. FTTDp. Le velocità totali massime supporta-
te (upstream  downstream) dovrebbero essere di 1 Gbit/s per distanze
non superiori a 100 m e almeno 200 Mbit/s per distanze fino a 200 m.
Per raggiungere tali velocità G.Fast opera impiegando la tecnica DMT su
una banda totale di ben 106 MHz (estendibile a 212 MHz) e realizzando
il Full-Duplex a divisione di tempo8 o TDD (Time Division Duplex).

3.5 Configurazione di un router ADSL

Per quanto concerne l’aspetto trasmissivo la configurazione di un router


ADSL può comprendere i seguenti aspetti (si riveda anche CAPITOLO 7, SOT-
TOPARAGRAFI 4.5 e 5.2).

˜ Configurazione ADSL: di solito avviene automaticamente tramite una


negoziazione tra modem ADSL (detto anche CPE, Customer premise
Equipment) e DSLAM dell’Operatore; può anche essere possibile impo-
stare manualmente la modalità operativa (cioè la versione dell’ADSL) de-
finita dallo standard ITU-T corrispondente (FIGURA 5, a pagina seguente).

6 Passaggi intermedi sono stati l’ADSL 2 (12 Mbit/s downstream) e VDSL (52 Mbit/s in down-
stream).
7 Lo standard G.Fast prevede l’estensione dello spettro utilizzato fino ad almeno 100 MHz,
l’utilizzo della tecnica TDD (Time Division Duplex) per ottenere la trasmissione Full-Duplex
(invece della divisione di banda, o FDD, Frequency Division Duplex) e la riduzione della potenza
di trasmissione in modo da limitare i consumi e la diafonia.
8 Si trasmette e si riceve in due intervalli di tempo (timeslot) diversi in modo da poter utilizzare
tutta la banda in entrambe le direzioni.

3 Sistemi di accesso ADSL 411


FIGURA 5 Esempio
di scelta della
modalità operativa9.

˜ Configurazione del tipo di connessione WAN10 e di incapsulamento (encap-


sulation): il tipo di connessione WAN viene configurato sulla base dei
dati forniti dall’Operatore (ISP, Internet Service Provider). Per esempio, il
tipo di connessione può essere (FIGURA 6):
– PPPoA (PPP over ATM) oppure PPPoE (PPP over Ethernet) nel caso
di connessioni ADSL con indirizzi IP dinamici, assegnati tramite un
server DHCP posto nel PoP (Point of Presence) dell’ISP;
– IPoA (IP over ATM)/MPoA (MultiProtocol over ATM), indicati anche
come RFC 1483/2684 Routed IP LLC, nel caso si abbia un contratto che
prevede l’assegnazione11 di indirizzi IP pubblici statici (uno o più).

FIGURA 6 Configurazione del tipo di connessione WAN12.

In alcuni apparati è possibile configurare l’MTU (Maximum Transmission


Unit) del protocollo PPP, cioè la dimensione massima del campo informa-
tivo (info o payload) dei frame PPP.
Per esempio, nel caso di PPPoA il valore di MTU ottimale può essere
determinato con le seguenti considerazioni:

9 L’apparato è un router ADSL Sitecom WL 613.


10 Oltre a quelle citate esistono diversi altri tipi di connessioni WAN.
11 Gli indirizzi IP statici possono essere uno o più; in questo caso uno va configurato sull’inter-
faccia WAN router ADSL, assieme al gateway e alla subnet mask, mentre gli altri possono essere
assegnati all’interfaccia LAN del router ADSL e ai dispositivi (server ecc.) che devono essere
visibili su Internet, disabilitando la funzione NAT.
12 L’apparato è un router ADSL Digicom Michelangelo Office Wave PRO.

412 9 Apparati, applicazioni, valutazione della qualità


˜ i frame PPP hanno un MTU massimo pari a 1500 byte (CAPITOLO 7, SOT-
TOPARAGRAFO 5.2);
˜ il payload dei frame PPP è preceduto dal campo protocol di 2 byte, che
identifica il protocollo a cui appartiene la PDU (Protocol Data Unit) tra-
sportata nel payload (per esempio un pacchetto IP);
˜ sul collegamento WAN i frame PPP sono trasportati su una rete ATM
(CAPITOLO 7, SOTTOPARAGRAFO 4.5) e quindi è necessario trasferire solo i
campi protocol e payload; non si trasmette il frame completo di Flag, Ad-
dress, Control, FCS;
˜ una cella ATM ha una lunghezza fissa di 53 byte ed è composta da un
header di 5 byte e un payload di 48 byte;
˜ per adattare il flusso di frame PPP alla struttura a celle ATM si impiega lo
strato di adattamento AAL5, che aggiunge 8 byte in coda a ciascun frame
(detti trailer);
˜ un frame PPP deve essere suddiviso in blocchi aventi lunghezza pari a
48 byte; nel caso in cui il payload di una cella non raggiunga i 48 byte,
ATM aggiunge dei byte di riempimento (padding) per arrivare a tale valore.
La dimensione massima di un frame PPP (protocol  payload) che non ri-
chiede l’aggiunta di un riempimento (padding) a livello ATM si ha quando
per il suo trasferimento si impiegano 31 celle ATM, che complessivamente
possono trasportare 48 ˜ 31 1488 byte.
Il valore di MTU (payload massimo) del protocollo PPP che consente di
passare allo strato ATM esattamente 1488 byte si ottiene sottraendo a tale
valore i 2 byte del campo protocol e gli 8 byte aggiunti da AAL5: MTUPPP
(48 ˜ 31)  2  8 1478 byte.
Invece, se si sceglie per i frame PPP il valore massimo, MTU 1500,
allora si passano ad AAL5 1502 byte (2 byte di protocol), che però sono tra-
sportabili solo utilizzando 32 celle ATM, per cui AAL5, oltre ad aggiungere
gli 8 byte di coda, deve inserire dei byte di padding (riempimento) il cui
numero è pari a: NPad (32 u 48)  (1502  8) 26 byte.
Considerando la situazione più comune in cui si impiega come protocol-
lo dello strato 4 (trasporto) il TCP e come protocollo dello strato 3 (rete)
l’IPv4, ricordando che un segmento TCP e un pacchetto IP normalmente
hanno entrambi un header di 20 byte, si può valutare l’efficienza che si ot-
tiene con un MTU di 1478 byte e con un MTU di 1500 byte rapportando i
byte effettivamente utilizzabili per il trasporto di informazioni a livello di
applicazione (sopra il protocollo TCP) rispetto a quelli trasmessi a livello
ATM, che comprendono tutti gli header aggiunti da TCP, IP, PPP, AAL5,
ATM, nonché quelli eventualmente aggiunti come padding da AAL5 (FIGU-
RA 7, a pagina seguente).

˜ Con MTU 1478 byte


byte utili: 1478  40 1438; celle ATM: 31;
byte totali trasmessi:
NT (1478  2)PPP  8AAL5  (31 u 5)header_ATM 1643 byte
1438
efficienza: η = ⋅ 100 ≅ 87,5 % .
1643

3 Sistemi di accesso ADSL 413


˜ Con MTU 1500 byte
byte utili: 1500  40 1460; celle ATM: 32;
byte totali trasmessi:
NT (1500  2)PPP  8AAL5  (32 ˜ 5) ATM  26Pad_ATM 1696 byte
1460
efficienza: η = ⋅100 ≅ 86,1 %
1696
FIGURA 7 Overhead
strati superiori
PPPoA.
(TCP, ...)
segmento TCP

IP, ... HIP HTCP payloadTCP pacchetto IP

Nbyte 20 20

PPP HPPP payloadPPP frame PPP

2 max 1500
padding AAL5
+ trailer AAL5

AAL5 HPPP payloadPPP PADAAL5 TAAL5

2 max 1500 max 47 8

ATM HATM payloadATM celle ATM

5 48

H = header T = trailer AAL5 = ATM Adaption Layer 5

Quindi, anche se il protocollo PPP consente di trasferire come payload dei


pacchetti IP aventi una dimensione massima (MTU) di 1500 byte, in realtà
per via della struttura a celle di dimensione fissa di ATM la dimensione
massima ottimale dei pacchetti IP è di 1478 byte.
Ne consegue che la dimensione massima ottimale del payload di un seg-
mento TCP, detta MSS (Maximum Segment Size), corrispondente alla ca-
pacità di trasporto di informazioni offerta da un segmento TCP alle appli-
cazioni, risulta pari a: MSS MTU  40 1438 byte.
Se lo si desidera è possibile impostare da Prompt dei comandi l’MTU dei
frame Ethernet emessi da un PC (con sistema operativo Windows 7) al
valore MTU 1478 aprendo il prompt dei comandi in modalità ammi-
nistratore (Tutti i programmi A Accessori, si clicca con il tasto destro su
Prompt dei comandi e si seleziona Esegui come amministratore) e digitando
i seguenti comandi (FIGURA 8):
˜ netsh interface ipv4 show subinterface per visualizzare l’MTU inizialmente
configurato (MTU 1500) e la denominazione dell’interfaccia Ethernet;
˜ netsh interface ipv4 set subinterface “Connessione alla rete locale (LAN)”
mtu 1478 store persistent, per configurare il valore MTU 1478;
˜ nuovamente netsh interface ipv4 show subinterface per visualizzare il nuo-
vo valore di MTU configurato (MTU 1478).
Come ulteriore verifica, si può far partire l’analizzatore di protocollo Wire-
shark e, aprendo un browser, visitare un sito che impiega il protocollo HTTP.

414 9 Apparati, applicazioni, valutazione della qualità


Inserendo in Wireshark il filtro tcp.flags.syn 1 è possibile analizzare il
segmento che apre una connessione TCP (SYN iniziale) e verificare che il
valore di MSS comunicato al corrispondente remoto risulta pari a MSS
1438 byte (FIGURA 8).
FIGURA 8 Configurazione
del valore di MTU per i
frame Ethernet e verifica
con Wireshark.

Si può poi dimostrare che nel caso di PPPoE il valore massimo di MTU del
protocollo PPP è MTUPPP 1492 byte, con cui si raggiunge un’efficienza13
dell’85,6%.
Infine si fa notare che, oltre agli aspetti trasmissivi, a seconda dei modelli
e del sistema operativo installati nei router ADSL possono essere configura-
te numerose altre funzioni: server DHCP, firewall, NAT/PAT ecc.

4 Apparati per sistemi


di trasmissione in banda base
In generale gli apparati per sistemi di trasmissione in banda base rientrano
nella categoria dei DCE banda base.

씰 Un DCE in Banda Base (BB) è essenzialmente un dispositivo che effet-


tua una conversione di codice. Esso traduce il segnale emesso dal DTE,
tipicamente codificato in NRZ, in un segnale digitale codificato con un
opportuno codice di linea e che per questo è adatto alla trasmissione
su un canale passa basso.

Appartengono a questa categoria, tra gli altri, i modem banda base (a bassa
velocità) e i moderni modem SHSDL (ad alta velocità).
Un DCE BB di vecchia generazione richiede normalmente una linea
dedicata a 4 fili (2 doppini) per poter operare in Full-Duplex. I vecchi

13 Il calcolo è stato fatto considerando gli header (H) in byte (B) della seguente pila di proto-
colli: TCP/IP (H: 40 B); PPP (H: 2 B); PPPoE (H: 6 B); MAC (H: 18 B, comprendendo l’FCS);
LLC (H: 10 B); AAL5 (H: 8 B); ATM (H: 5 B per ogni cella). Poiché MTUMAC 1500 B si ha
MTUPPP 1500  8 1492 B; quindi servono (1492  44)/48 32 celle ATM. Un frame PPP
trasporta 1492  40 1452 B di informazione a cui si aggiungono 84  32 ˜ 5 244 B di
overhead, per cui in questo caso l’efficienza è pari a (1452/(1452  244)) ˜ 100 85,6%.

4 Apparati per sistemi di trasmissione in banda base 415


DCE BB prodotti negli anni Ottanta e primi anni Novanta venivano de-
nominati modem banda base. Essi adottano la codifica bifase differenziale e
sono in grado di operare con velocità di trasmissione comprese tra 600 e
19 200 bit/s.
Sono DCE BB più moderni i modem SHDSL (di cui esistono due versioni:
SHDSL e SHDSL.bis) che possono operare in Full-Duplex, anche su un
singolo doppino, con velocità che possono superare i 5 Mbit/s.

4.1 Modem SHDSL

Un modem (transceiver) SHDSL si differenzia da un modem (transceiver)


ADSL principalmente per i seguenti aspetti:
˜ opera in modo simmetrico in quanto le sue velocità in upstream e down-
stream sono uguali;
˜ opera in banda base con un codice di linea di tipo M-PAM (M-ary Pulse
Amplitude Modulation), per cui trasmette in linea un segnale digitale a
M livelli (M 4, 16, 32,...); anche qui si associa alla codifica di linea una
codifica di canale a traliccio (TCM, Trellis Coded Modulation) per la cor-
rezione diretta degli errori sui simboli (FEC, Forward Error Correction);
˜ il Full-Duplex può essere ottenuto impiegando la tecnica della cancella-
zione d’eco;
˜ per minimizzare l’effetto delle distorsioni introdotte dalla linea (doppi-
no) si impiega un pre-equalizzatore in trasmissione (detto precodificatore
Tomlinson) e un equalizzatore adattativo in ricezione.
In FIGURA 9 si presenta uno schema a blocchi semplificato di un transceiver
SHDSL.

dati dati
RX TX mappatore sezione digitale
con codifica pre-equalizzatore
scrambler TCM/PAM (precodifica filtro
per FEC Tomlinson) digitale

sezione analogica
(AFE)
DAC filtro line
driver
TX
interfaccia cancellatore RX RX
digitale d’eco forchetta trasformatore doppino
lato DTE telefonica di accoppiamento telefonico
TX TX
RX
ADC filtro amplificatore
(AGC)

descrambler demappatore circuito di equaliz- AGC + filtro


con FEC decisione zatore digitale digitale

AFE = Analog Front End ADC = Analog to Digital Converter TCM = Trellis Coded Modulation
AGC = Automatic Gain Control DAC = Digital to Analog Converter PAM = Pulse Amplitude Modulation
FEC = Forward Error Correction

FIGURA 9 Schema a blocchi semplificato di un transceiver SHDSL.

416 9 Apparati, applicazioni, valutazione della qualità


5 Scelta del sistema
di accesso xDSL
Gli apparati xDSL sono in genere apparati multifunzione e multistandard
che possono operare a velocità diverse a seconda della lunghezza della linea
e dei livelli di diafonia, interferenze e rumore presenti.
Indicativamente la lunghezza massima della linea fisica (doppino) quan-
do si opera con il bit rate massimo va da circa 300 m per la versione VDSL2,
a circa 1 km per l’ADSL2  e circa 2 km per l’ADSL. Per collegamenti aven-
ti lunghezza maggiore (indicativamente fino a 1,4 km per VDSL2 e qualche
km per gli altri sistemi) è necessario ridurre il bit rate (FIGURA 10).
Le prestazioni dei sistemi xDSL dipendono essenzialmente dai seguenti
fattori:
˜ lunghezza della linea e tipo di cavo impiegato; l’attenuazione introdotta
dalla linea aumenta all’aumentare della lunghezza e al diminuire della
sezione dei conduttori con cui è realizzata (espressa nell’unità di misura
AWG);
˜ livelli di diafonia e di interferenza che si hanno in ricezione, nonché di
rumore impulsivo;
˜ estensione dello spettro utilizzato; è determinata dal profilo configurato
negli apparati xDSL (in particolare nel VDSL2).

씰 Va comunque notato che i bit rate indicati sono bit rate lordi che si
riferiscono alla sola tratta su doppino. Il bit rate netto o throughput
con il quale si opera end-to-end dipende molto dal tipo di contratto
stipulato con l’ISP, con o senza banda garantita, e in quest’ultimo caso
dall’intensità del traffico in rete.

Mbit/s
100

90 VDSL2 (B = 30 MHz)

80

70
bit rate lordo

60
(B = 12 MHz)
50

40 VDSL

30
ADSL2+
20

10 ADSL

0
100 250 500 750 1000 1250 1500 1750 2000 [m]

lunghezza doppino

FIGURA 10 Esempio di prestazioni dei sistemi xDSL in funzione della lunghezza del doppino
telefonico (fonte: M. Burzio - Next Generation Access Network - Telecom Italia).

5 Scelta del sistema di accesso xDSL 417


Nella scelta del sistema xDSL si possono fare le seguenti considerazioni:
˜ nel caso di accessi a Internet da parte di computer client, tipicamente col-
legati a una LAN, è preferibile un sistema asimmetrico; l’ISP può offrire
un sistema ADSL o ADSL2 a seconda della lunghezza del doppino fisico
che collega il router ADSL d’utente al DSLAM dell’ISP;
˜ nel caso di servizi Triple Play, cioè telefonia (audio), servizi video (IPTV,
video on demand ecc.) e dati (accesso a Internet) sulla stessa connessione
dovrebbe essere impiegato almeno un sistema ADSL2, meglio se VDSL2;
˜ nel caso di connessioni a Internet lato server, in cui si devono trasmettere
in upstream elevate quantità di dati, è preferibile un sistema SHDSL.bis
o VDSL2 (in configurazione simmetrica) a seconda della lunghezza del
doppino fisico; se si richiedono velocità particolarmente elevate e non
sono disponibili connessioni completamente su fibra ottica si possono
impiegare modem SHDSL che impiegano più doppini in parallelo (op-
zione detta bonding), in modo da aumentare la velocità di trasmissione;
˜ nel caso di interconnessione di due LAN remote con linea dedicata, su
brevi distanze (dell’ordine di qualche km), può essere impiegato un siste-
ma SHDSL.bis o, per distanze minori, VDSL2;
˜ nel caso di interconnessione di più LAN remote poste a distanza qualsiasi
(WAN), tipicamente attraverso VPN (su rete IP/MPLS o Internet), può
essere impiegato un sistema di accesso simmetrico (SHDSL.bis, VDSL2)
se il traffico medio è elevato sia in trasmissione sia in ricezione oppure
asimmetrico (ADSL2 ecc.) se invece il traffico è maggiore in ricezione
(downstream) rispetto a quello in trasmissione (upstream).
ESEMPIO 1

Interconnessione di LAN remote con sistemi simmetriche e quindi possono essere impiegati, oltre
xDSL (LAN Extender) che come router, anche come bridge per l’intercon-
nessione di due LAN remote (FIGURA 11) su distanze
Gli xDSL sono apparati multifunzione che possono massime che (per esempio) sono di circa 6 km (con
integrare le funzionalità di router, bridge, firewall, ser- velocità di trasmissione ridotte).
ver DHCP ecc. Un bridge è un apparato configurato In questo caso uno degli apparati viene configurato
per interconnettere delle LAN remote operando sullo come CPE (Customer Premise Equipment, appara-
strato 2 OSI (Data Link Layer) con protocollo LLC (Lo- to di utente) mentre l’altro apparato viene configura-
gical Link Control, CAPITOLO 2); opera quindi compi- to come CO (Central Office, apparato di centrale) in
lando una tabella di switching contenente gli indirizzi quanto simula il DSLAM lato rete dell’Operatore. Que-
MAC degli apparati collegati alle sue porte, appresi sta soluzione viene anche indicata come Lan Exten-
dai frame Ethernet che esso riceve e smista. der o, nel caso di accessi alle reti degli Operatori come
Gli apparati SHDSL (e VDSL2) supportano velocità Ethernet in the First Mile over Copper (EFMC).

LAN sede A LAN sede B FIGURA 11 Esempio


di interconnessione
server 0 PC 2 di due LAN remote.
PC 0 PC 1
switch 1 switch 2
doppino telefonico PC 3

esempi di lunghezze
dei collegamenti fisici: bridge/router SHDSL/VDSL
bridge/router SHDSL/VDSL
* fino a 6 km con SHDSL.bis configurato come CO
configurato come CPE
* fino a 1,4 km con VDSL2

CPE = Customer Premise Equipment CO = Central Office

418 9 Apparati, applicazioni, valutazione della qualità


6 Principali interfacce
DTE-DCE
씰 Con il termine interfaccia si indica la zona di demarcazione tra due
blocchi funzionali autonomi facenti parte di uno stesso sistema. In
questo contesto un’interfaccia è sia un concetto logico sia un elemento
circuitale. Essa, infatti, è una descrizione completa del «confine» tra
due blocchi funzionali.
In particolare nel collegamento di interfaccia tra un DTE e un DCE possia-
mo distinguere tra:
˜ attributi logici, quali il significato del segnale elettrico presente sui pin di
un’interfaccia, le interrelazioni tra i segnali e le procedure di livello fisico
da seguire per effettuare uno scambio di informazioni tra un DTE e un
DCE;
˜ attributi fisici, quali le caratteristiche elettriche dei segnali, il numero di
pin del connettore, la dimensione e la forma del connettore.
Per ottenere la compatibilità tra apparati di costruttori diversi è essenzia-
le la standardizzazione delle interfacce da parte degli organismi prepo-
sti (ITU, EIA, ETSI ecc.). A seconda delle applicazioni (su rete telefonica
PSTN, ISDN, su collegamenti dedicati ecc.) sono state definite diverse in-
terfacce14, come illustrato nella TABELLA 3.

Ambito tipico
Denominazione Caratteristiche
di impiego
V.24/V.28 Interfaccia per velocità Collegamento
(EIA RS 232) fino a 115 200 bit/s PC-modem PSTN
Interfaccia per velocità Collegamento
V.35 15
fino a 10 Mbit/s router-DCE

Interfaccia per velocità Collegamento


USB 16 PC-Modem PSTN
fino a 4,8 Gbit/s
o modem ADSL
Modem ADSL,
schede di rete
Ethernet Interfacce a 10/100/1000 Mbit/s
Ethernet, interfacce
Ethernet dei router

TABELLA 3 Principali interfacce DTE-DCE.

14 Per l’interfacciamento fra dispositivi a microprocessore e circuiti integrati vi sono nu-


merose altre interfacce, fra le quali si citano le seguenti: SPI (Serial Peripheral Interface), I²C
(Inter-Integrated Circuit), GPIO (General Purpose Input Output), 1-Wire, CAN (ISO 11898)
ecc.; possono venire impiegate in collegamenti punto-punto e multipunto con configurazioni
master-slave.
15 Le caratteristiche dei circuiti di interfaccia bilanciati per velocità fino a 10 Mbit/s sono spe-
cificate nella Raccomandazione ITU-T V.11.
16 Velocità teorica della versione USB 3.0; per la USB 2.0 è 480 Mbit/s; per la USB 1.1 è 12 Mbit/s.

6 Principali interfacce DTE-DCE 419


6.1 Interfaccia V.24/V.28

씰 L’interfaccia ITU-T V.24/V.28 (EIA RS 232) costituisce un’interfaccia


seriale (o porta seriale) che può essere utilizzata per interconnettere
due dispositivi operanti a bassa velocità oppure per interconnettere a
un PC un apparato da configurare (router, apparato gestito da micro-
controllore ecc.). Essa equivale all’interfaccia standardizzata negli USA
dall’EIA (Electronic Industries Association) come RS-232 (Recommen-
ded Standard 232).

L’ITU-T ha suddiviso la descrizione dell’interfaccia nelle seguenti Racco-


mandazioni.
˜ V.24: caratteristiche funzionali dei circuiti d’interfaccia. Si specificano qua-
li sono le funzioni di tutti i possibili circuiti di una generica interfaccia,
senza riferirsi a un particolare connettore né a particolari caratteristiche
elettriche; i circuiti definiti dalla V.24 sono così utilizzabili su più tipi di
interfacce17 fisiche.
˜ V.28: caratteristiche elettriche dei circuiti d’interfaccia.
Originariamente la massima velocità indicata per la V.24/V.28 era di
19 200 bit/s, mentre le attuali porte seriali dei PC possono operare per
esempio anche a 115 200 bit/s.

6.2 Raccomandazione V.24

씰 La Raccomandazione ITU-T V.24 definisce la funzione e il significato


dei circuiti di interscambio con i quali si effettua e si controlla un tra-
sferimento di dati tra un DTE e un DCE.
La V.24 è stata definita in modo completo nel 1972 e quindi la sua costitu-
zione riflette la tecnologia con la quale si operava all’epoca: le informazioni
di controllo per il coordinamento della comunicazione venivano scambiate
in modo hardware, per cui si doveva definire un circuito di interfaccia per
ogni controllo impiegato; lo stato elettrico (V0, V0) del circuito veniva
associato al significato logico del controllo (ON-OFF). Attualmente, però,
molti controlli possono essere effettuati via software, impiegando uno stes-
so circuito di interfaccia, per cui normalmente si utilizza un numero limi-
tato di circuiti di interfaccia.
I circuiti di interfaccia della V.24 possono essere denominati in due modi
equivalenti:
a) come C1xx, dove C sta per «circuito» e 1xx è un numero che identifica
un circuito avente una certa funzione (C102, C103 ecc.);
b) tramite un acronimo che sintetizza la funzione del circuito (TD, Transmit-
ted Data; RD, Received Data ecc.).

17 Per le interfacce che hanno le caratteristiche elettriche descritte dalle Raccomandazioni V.28,
V.35, V.10, V.11 e V.36 si possono impiegare le caratteristiche funzionali dei circuiti di interfaccia
definiti dalla Raccomandazione V.24.

420 9 Apparati, applicazioni, valutazione della qualità


Circuiti necessari per supportare una trasmissione
asincrona
씰 Il set di circuiti di interfaccia che consentono uno scambio dati asin-
crono tra DTE e DCE è il seguente: C102 (SG), C103 (TD), C104 (RD),
C108 (DTR), C107 (DSR), C105 (RTS), C106(CTS), C109 (DCD).
A seconda della loro funzione, i circuiti citati possono essere classificati nel
seguente modo.
˜ Massa di segnale: C102 o SG (Signal Ground). Il conduttore di questo cir-
cuito costituisce il potenziale di riferimento (massa o ritorno comune)
per tutti i circuiti di tipo sbilanciato presenti in una interfaccia.
˜ Circuiti per lo scambio dati: sono i due circuiti su cui viaggiano in modo
seriale, nei due sensi, i dati che DTE e DCE si scambiano. Essi sono così
denominati:
– C103 o TD (Transmitted Data, dati trasmessi da DTE A DCE); questo
circuito porta i dati che dal DTE vanno verso il DCE per essere modu-
lati e trasmessi;
– C104 o RD (Received Data, dati ricevuti, DCE A DTE); questo circuito
porta i dati ricevuti (demodulati), che dal DCE vanno verso il DTE.
˜ Circuiti di controllo: i circuiti di controllo hanno il compito di abilitare
lo scambio dei dati veri e propri solo quando il DCE e il DTE sono ope-
rativi. Se i circuiti di controllo non sono attivi la trasmissione dovrebbe
essere inibita. Tenendo conto che a riposo il DCE non è collegato alla
linea e il computer può essere spento oppure acceso, ma impegnato in
altre elaborazioni, uno scambio di dati può iniziare solamente quando vi
sono le seguenti condizioni:
a) un DTE acceso e con il software di comunicazione caricato, in modo
tale da attivare la porta di comunicazione seriale;
b) un DCE collegato alla linea;
c) un DTE che richiede al DCE la trasmissione di dati;
d) un DCE in grado di accettare i dati inviati dal DTE.

Il DTE e il DCE devono potersi scambiare i controlli relativi a ognuna delle


condizioni sopra citate. Allo scopo si utilizzano i seguenti circuiti.
˜ C108 o DTR (Data Terminal Ready, terminale dati pronto, DTE A DCE):
il DTE comunica al DCE che è acceso e ha il software di comunicazione
caricato portando a livello alto (V0A terminale pronto) la tensione sul
C108; se il C108 è a livello basso (V0) ciò sta a indicare che il DTE non
è pronto, per cui la comunicazione non dovrebbe avviarsi.
˜ C107 o DSR (Data Set Ready, apparato dati pronto, DCE A DTE): trami-
te il C107 il DCE comunica al DTE che è connesso alla linea esterna. Se il
C107 è a livello basso, quindi, la comunicazione non dovrebbe iniziare in
quanto il DCE è scollegato dalla linea.
˜ C105 o RTS (Request To Send, richiesta di trasmissione, DTE A DCE):
tramite il C105 il DTE comunica al DCE che ha dei dati da trasmettere
(V0 A DTE non intende trasmettere; V0A DTE intende trasmettere);
se il C105 è a livello basso, quindi, la comunicazione non dovrebbe avve-
nire in quanto il DTE non è disponibile allo scambio dati.

6 Principali interfacce DTE-DCE 421


˜ C106 o CTS (Clear To Send, pronto a trasmettere, DCE A DTE): il DCE
comunica al DTE che è in grado di accettare i dati che il DTE invierà (sul
C103) portando a livello alto il C106 (V0A DCE pronto a trasmettere).
Quando il DCE porta a livello basso il C106 il DTE dovrebbe interrom-
pere immediatamente l’invio dei dati18.
˜ C109 o DCD (Data Carrier Detector, rivelatore di portante in linea,
DCE A DTE). Questo circuito viene usato dal DCE per comunicare al
DTE che in linea è presente un segnale utile19, dal quale il DCE estrae i
dati da passare al DTE (sul C104). Quindi il DTE dovrebbe accettare i
dati presenti sul C104 solamente se il C109 è nello stato alto (V0).

6.3 Raccomandazione V.28

씰 La Raccomandazione V.28 definisce le caratteristiche elettriche dei cir-


cuiti di interscambio sbilanciati.
In generale un circuito di interscambio, che deve avere un’andata e un ri-
torno, viene definito:
˜ sbilanciato, quando uno dei conduttori (il C102) costituisce la massa co-
mune per tutti gli altri circuiti; in altri termini N circuiti di interscambio
sono realizzati con N conduttori e una massa che funge da ritorno co-
mune;
˜ bilanciato, quando per la sua realizzazione si impiegano due fili, nessuno
dei quali è messo a massa (analogamente a quanto avviene nei doppini
telefonici).
Le principali caratteristiche elettriche dei circuiti di interscambio definite
dalla V.28 si possono così riassumere:
˜ i circuiti sono sbilanciati; uno dei conduttori (il C102) costituisce la mas-
sa comune per tutti gli altri circuiti; in altri termini i 9 circuiti di inter-
scambio citati sono realizzati con 9 conduttori, dei quali uno è la massa
che funge da ritorno comune;
˜ le tensioni devono restare nei seguenti intervalli:
– tra 3 e 15 V per uno 0 (detto anche space) o per la condizione ON
di un circuito di controllo;
– tra 3 e 15 V per un 1 (detto anche mark) o per la condizione OFF
di un circuito di controllo.
Invece le tensioni comprese tra 3 V e 3 V non sono ammesse e costi-
tuiscono la cosiddetta «regione di transizione»; per esempio una tensione
di 0 V su un circuito indica o il suo mancato uso o un malfunzionamento;
˜ la distanza massima è limitata a circa 15 m.

18 Nei DCE dotati di un buffer di memoria è perciò possibile utilizzare i circuiti C105 e C106
per realizzare un controllo di flusso hardware.
19 Per essere considerato utile il segnale che giunge dalla linea deve avere sia un livello di ten-
sione sia una durata superiori a dei valori minimi prestabiliti, in modo che il rumore presente in
linea non possa essere scambiato per un segnale utile.

422 9 Apparati, applicazioni, valutazione della qualità


Connettori per interfaccia V.24/V.28
Fisicamente i circuiti di interfaccia citati possono essere implementati, per
esempio nei PC, da porte seriali asincrone dotate di connettori a 9 pin (noti
anche come DB9), con circuiti sbilanciati, invece dei tradizionali connetto-
ri a 25 pin (noti anche come DB25). In FIGURA 12 si riportano le assegnazio-
ni dei circuiti di interscambio sui pin del connettore DB9.
Si possono inoltre realizzare cavi per l’interconnessione diretta DTE-
DTE, per cui si possono avere i seguenti tipi di cavi:
˜ cavo dritto (straight cable) per il normale collegamento DTE-DCE;
˜ cavo incrociato (cross cable o cavo null-modem) per collegamento diretto20,
tramite la seriale, di due DTE.
1 2 3 4 5 FIGURA 12 Assegnazione
dei circuiti di interscambio
connettore
maschio
nel caso di connettore
Circuito Numero a 9 pin.
V. 24 PIN lato DTE
C109 (DCD) 1 (PC)
C104 (RD) 2
C103 (TD) 3 6 7 8 9
C108 (DTR) 4
C102 (SG) 5 5 4 3 2 1
C107 (DSR) 6
C105 (RTS) 7 connettore
C106 (CTS) 8 femmina
C125 (RI) 9
lato DCE

9 8 7 6

6.4 Altre interfacce

Interfaccia V.35
La V.35 è un’interfaccia seriale sincrona in parte bilanciata e in parte sbi-
lanciata, impiegata soprattutto per collegare un DCE (un modem ad alta
velocità) a un router (che funge da DTE). I circuiti di controllo sono realiz-
zati su circuiti sbilanciati conformi alla V.28, mentre i circuiti che portano
dati (C103, C104) e clock (C113, C114 e C115) sono realizzati su circuiti
bilanciati aventi le seguenti caratteristiche elettriche:
˜ VA  VB 0,55 V per uno 0 (space); VA 0,35 V; VB 0,2 V;
˜ VA  VB 0,55 V per un 1 (mark); VA 0,2 V; VB 0,35 V.
È usata solo in applicazioni sincrone con velocità superiori ai 20 kbit/s (e
fino a 10 Mbit/s su 10 m di lunghezza). Originariamente impiegava il con-
nettore ISO 2593 a 34 pin, ma si possono impiegare anche connettori diversi.
Interfaccia ITU-T G.703 e G703/G704
La G.703 è un’interfaccia nata per applicazioni PCM. Può essere costituita
da circuiti bilanciati (due coppie twistate, TP, con Z0 120 :, TX e RX)
oppure da circuiti sbilanciati (due cavi coassiali con Z0 75 :). Per veloci-
20 Il cavo deve simulare alle sue estremità la presenza dei DCE, per cui è necessario fissare a
livello alto i circuiti C106, C107, C109 (per esempio collegando il pin del C106 al pin del C105 e
quelli del C107 e C109 a quello del C108) e incrociare il C103 e C104 (il filo che parte dal pin 2
a un’estremità viene collegato al pin 3 all’altra estremità).

6 Principali interfacce DTE-DCE 423


tà fino a 64 kbit/s si impiega usualmente il codice di linea AMI, per velocità
superiori (2 Mbit/s) si impiega il codice HDB-3 (CAPITOLO 2). Le tensioni
applicate sono 0 V per trasmettere uno 0 logico e 2,37 V (coax) o 3 V (TP)
per trasmettere un 1 logico. L’interfaccia G.703 può trasportare un flusso
di bit non strutturato a circa 2 Mbit/s (senza la definizione dei singoli time-
slot), trasparente rispetto al protocollo usato.
La G.704, invece, definisce la struttura di trama di un flusso PCM a 2 Mbit/s
organizzato su 31  1 timeslot21 (VOLUME 2, CAPITOLO 10). La trama ha durata
125 Ps.
L’interfaccia G.703/G.704 trasporta, quindi, un flusso di bit strutturato
N ˜ 64 kbit/s, cioè con trasmissione organizzata su N timeslot, con N com-
preso tra 1 e 31.
Questo tipo di interfaccia viene spesso impiegata per collegare un centra-
lino telefonico privato (o PBX, Private Branch Exchange) a un DCE quando
si deve realizzare l’interconnessione su linea dedicata di centralini remoti,
interconnettendo così in modo permanente i PBX di due sedi di un’azienda
o di un ente.
Interfaccia X.21
Interfaccia DTE e DCE aventi le caratteristiche elettriche22 della V.11 (nota
anche come X.27, RS422). Impiega il connettore ISO 4903 a 15 pin. Fun-
zionalmente definisce solo i seguenti circuiti: T (dati trasmessi); R (dati
ricevuti); C (Control), equivale in sostanza al C105; I (Indication) equivale
in sostanza al C106; S (Signal element timing) è il clock. È stata definita per
l’interconnessione di DTE e DCE che operano su reti X.25.
USB (Universal Serial Bus)
L’USB è un bus esterno tramite cui si realizza un’interfaccia che consente la
connessione a periferiche USB con velocità23 fino a 4800 Mbit/s. Tramite degli
opportuni hub USB si possono collegare a una porta USB di un computer (in
modo Plug&Play, «a caldo», cioè senza dover spegnere o riavviare il compu-
ter) fino a 127 periferiche. Le periferiche collegabili possono essere un mo-
dem (ADSL, fonico, ISDN), uno scanner, un lettore CD-ROM esterno, una
fotocamera digitale ecc. Il bus USB è realizzato con 4 fili: i fili 2 e 3 trasporta-
no i bit del segnale dati (0 A 0 V; 1 A 3,3 V), con modalità Half-Duplex,
mentre i fili 1 e 4 forniscono l’alimentazione (5 V) alle periferiche collegate.

7 Ponti radio digitali


씰 Si definisce ponte radio a microonde l’insieme delle apparecchiatu-
re che consentono di realizzare un collegamento radio tra due punti,
normalmente a banda larga, impiegando sistemi radio che tipicamente
operano a frequenze superiori al GHz.
21 Un timeslot PCM costituisce un canale trasmissivo con capacità pari a 64 kbit/s.
22 Caratteristiche elettriche della V.11 ({ X.27 { RS422) per velocità fino a 10 Mbit/s su 12 [m]:
l’interfaccia è bilanciata e le tensioni devono essere comprese tra: 0,3 VAVB 6 [V] per
uno 0 o per la condizione ON di un circuito di controllo; 0,3  VAVB 6 [V] per un 1 o per
la condizione OFF di un circuito di controllo.
23 Versione USB 3.0.

424 9 Apparati, applicazioni, valutazione della qualità


Per una rete di telecomunicazione i ponti radio costituiscono dei sistemi
di trasmissione (su canale passa banda) utilizzabili in alternativa ai sistemi
operanti su cavo, impiegabili quando la posa di questi ultimi non risulta
agevole o economicamente conveniente.
In termini generali le caratteristiche trasmissive dei ponti radio punto-
punto sono le seguenti:
a) operano con propagazione per onda diretta, per via delle elevate fre-
quenze impiegate, e quindi con collegamenti in visibilità ottica (Line Of
Sight);
b) il collegamento è punto-punto, per cui si possono impiegare antenne
molto direttive, con elevato guadagno, come le antenne paraboliche; ciò
consente di limitare la potenza di trasmissione a valori che spesso non
superano alcuni watt. Inoltre l’elevata direttività limita le interferenze
tra ponti radio situati in luoghi diversi;
c) la banda a disposizione per il trasporto di informazioni è relativamente
grande, grazie all’utilizzo di portanti di frequenza molto elevata.
I ponti radio digitali operano con modulazioni ad alta efficienza spettra-
le, M-QAM/TCM, con un numero elevato di stati (64, 256, 512...) per ot-
timizzare lo sfruttamento del canale radio, e applicano il principio della
conversione eterodina. Effettuano quindi le operazioni di modulazione e
demodulazione a una frequenza detta frequenza intermedia (FI), inferiore a
quella di trasmissione, o radiofrequenza (RF). Il trasmettitore e il ricevitore
comprendono un circuito noto come mixer, o convertitore (converter), che
lato trasmissione effettua la traslazione del segnale modulato dalla FI alla
RF (upconversion) mentre lato ricezione effettua la traslazione da RF a FI
(downconversion).
Per distanze relativamente brevi (tipicamente da 10 a 50 km) un colle-
gamento in ponte radio può essere costituito da una singola tratta, la cui
lunghezza diminuisce all’aumentare della frequenza. Per distanze rilevanti
è necessario interporre dei ripetitori, realizzando così un collegamento for-
mato da un certo numero di tratte. Lo schema elementare di un collega-
mento in ponte radio a una tratta è riportato in FIGURA 13.

feeder (cavo coassiale o guida d’onda)


duplexer
(branching)
transceiver
INFO TX antenna RX INFO
1 TX RX 1
MUX RX TX MUX

N RX TX N

d (km)
segnale segnale
in banda modulato
base
ponte radio

FIGURA 13 Schema elementare di un collegamento in ponte radio.

7 Ponti radio digitali 425


La struttura di principio di un ponte radio digitale è riportata in FIGURA 14.
Lato trasmissione sono presenti i seguenti blocchi.
˜ Elaborazione in banda base: comprende le elaborazioni che il segnale digi-
tale in banda base subisce prima di essere modulato, quali conversione di
codice, codifica convoluzionale nel caso di modulazione TCM ecc. In ri-
cezione, dopo la demodulazione, si eseguono le operazioni complemen-
tari per fornire in uscita un segnale digitale avente lo stesso formato di
quello in ingresso.
˜ Modulatore: realizza la modulazione digitale prescelta per la trasmissione.
Per massimizzare lo sfruttamento del canale radio si adotta normalmente
una modulazione M-QAM.
˜ Mixer: effettua la traslazione (up-conversion) del segnale modulato dalla
frequenza intermedia (FI) a radiofrequenza (RF). Esso equivale a un mol-
tiplicatore che effettua il prodotto tra il segnale modulato a FI e il segnale
sinusoidale generato da un oscillatore noto come oscillatore locale. A secon-
da che si scelga fol ! RF o fol  RF, la frequenza dell’oscillatore locale deve
soddisfare una delle seguenti relazioni: fol  FI RF oppure fol  FI RF.
˜ Amplificatore di potenza (PA, Power Amplifier).
˜ Filtro a RF: elimina tutte le componenti spettrali indesiderate che cadono
al di fuori della banda del canale radio assegnato, in modo tale da non
generare interferenze per altri sistemi radio.
˜ Duplexer (branching): è un dispositivo che separa i sensi di trasmissione
e ricezione e consente di collegare alla stessa antenna il transceiver (unità
composta da trasmettitore e ricevitore); più in generale i dispositivi di di-
ramazione, o branching, consentono di collegare a una stessa antenna più
transceiver.
(codifiche, conversioni mixer (up-converter)
S/P, FEC ecc.) FI RF
segnale
digitale elaborazione amplificatore
modulatore filtro a RF
in banda in banda base di potenza (PA)
base
fol
portante fTX
oscillatore TX
a FI
locale
fRX
feeder
duplexer d’antenna
(rigenerazione, conversioni
(branching)
S/P, PIS, FEC ecc.)
segnale
oscillatore RX
digitale elaborazione locale
in banda in banda base
base
fol
amplificatore
demodulatore equalizzatore filtro a FI filtro a RF
(LNA)

estrazione FI RF
portante mixer (down-converter)

FI = Frequenza Intermedia fTX = Frequenza di trasmissione


RF = Radio Frequenza fRX = Frequenza di ricezione
FEC = Forward Error Correction

FIGURA 14 Schema a blocchi di un ponte radio digitale.

426 9 Apparati, applicazioni, valutazione della qualità


I principali blocchi che compongono il lato ricezione sono:
˜ filtro a RF, elimina tutti i segnali e i disturbi aventi frequenze che cadono
al di fuori della banda del canale radio assegnato;
˜ amplificatore a basso rumore (LNA, Low Noise Amplifier), può essere ne-
cessario se il segnale che giunge al ricevitore è particolarmente debole;
˜ mixer, effettua la conversione da RF a FI (down-conversion); a seconda
che si scelga fol ! RF o fol  RF, la frequenza dell’oscillatore locale (fol)
deve soddisfare una delle seguenti relazioni:
fol  RF FI oppure RF  fol FI (9.1)
˜ amplificatore e filtro a FI, elimina tutte le componenti spettrali indeside-
rate prodotte dal mixer e amplifica il segnale utile, a FI;
˜ equalizzatore, riduce gli effetti delle distorsioni, limitando così l’interfe-
renza intersimbolica;
˜ demodulatore, effettua la demodulazione, che normalmente è di tipo co-
erente e quindi richiede l’estrazione di una portante di demodulazione
agganciata a quella di trasmissione.
In alcuni casi, per ridurre gli effetti del fading si può poi adottare la ricezio-
ne in diversità di spazio, che consiste nell’utilizzare due antenne riceventi
spaziate di qualche lunghezza d’onda invece di una sola antenna.
Inoltre, nei sistemi digitali il segnale demodulato può essere soggetto a
interferenza intersimbolica (ISI), che se assume valori significativi causa
un aumento della probabilità d’errore. Per questo motivo nei sistemi radio
possono essere effettuati dei filtraggi in banda base, oltre che sul segnale
a RF.
Il filtraggio in banda base ha essenzialmente lo scopo di limitare l’ISI a
valori trascurabili cercando di limitare la banda del segnale, che modulato
e traslato a RF determinerà la reale occupazione di banda sul canale radio
(SOTTOPARAGRAFO 10.3).

I ponti radio di nuova generazione hanno caratteristiche evolute quali:


˜ impiegano modulazioni M-QAM/TCM con un alto numero di stati (512,
1024, 2048...);
˜ possono variare in maniera adattativa il tipo di modulazione impiegato
in relazione alle condizioni del canale radio (AMC, Adaptive Modulation
and Coding, ESEMPIO 2);
˜ possono essere integrati nelle reti a commutazione di pacchetto IP (Inter-
net Protocol) per trasportare traffico IP (Full IP);
˜ possono integrare tutti gli apparati in un’unità, detta ODU (OutDoor
Unit), direttamente montata sull’antenna (full outdoor); l’ODU può esse-
re collegata con un normale cavo Ethernet alle unità interne (dette IDU,
InDoor Unit) che forniscono i dati e l’alimentazione; l’alimentazione può
anche essere fornita tramite il cavo Ethernet stesso impiegando la tecno-
logia PoE (Power over Ethernet); una soluzione full outdoor con alimen-
tazione PoE viene detta zero footprint (letteralmente: «nessuna impronta
a terra»);

7 Ponti radio digitali 427


˜ possono operare con polarizzazione incrociata (orizzontale/verticale) in
modo da raddoppiare lo sfruttamento della banda radio, eliminando le
interferenze tramite una tecnologia denominata Cross Polarization Inter-
ference Cancellation (XPIC), FIGURA 15.
Trasmissione di due segnali radio aventi la stessa frequenza
ma polarizzazione incrociata (orizzontale e verticale)

ODU = OutDoor Unit (modulazione, demodulazione ecc.)


IDU = InDoor Unit (alimentazione, allarmi, dati ecc.)

FIGURA 15 Esempio di Oltre ai collegamenti punto-punto (PtP) i ponti radio moderni possono
ponte radio operante con operare in configurazione punto-multipunto (Point to MultiPoint, PMP)
polarizzazione incrociata
(gli apparati sono tratti dal
in cui una stazione master controlla n stazioni slave, che per esempio pos-
sito Linkra, www.linkra.it). sono essere delle stazioni radio base (SRB) di un sistema di comunicazione
cellulare GSM o UMTS (FIGURA 16).

FIGURA 16
Schematizzazione
di un collegamento
punto-multipunto.

SRB

master

SRB

SRB

SRB = Stazione Radio Base


(stazioni slave)

7.1 Bilancio di potenza e probabilità d’errore

씰 In un collegamento digitale la qualità del collegamento viene valutata


in termini di Bit Error Rate (BER) o tasso d’errore. Il BER costituisce
il risultato di una misura di qualità effettuata su un collegamento e
indica il numero di errori provocati da rumore, distorsioni ecc., rap-
portato al numero totale di bit ricevuti.

Il BER dipende dalla qualità del segnale ricevuto, cioè dal rapporto S/N che
si ha in ingresso al ricevitore.

428 9 Apparati, applicazioni, valutazione della qualità


Per prevedere il comportamento di un certo sistema in modo teorico si
introduce il concetto di probabilità d’errore, p(e). Essa è la stima del BER
che ci si attende in funzione del rapporto S/N in ingresso al ricevitore. In
realtà la probabilità d’errore viene correlata più spesso al parametro Eb/N0,
invece che all’S/N, in quanto quest’ultimo consente di valutare meglio gli
effetti del rumore in relazione al tipo di modulazione digitale adottata.
A livello di calcolo, poi, risulta più semplice determinare l’Eb/N0, in quan-
to esso è svincolato dalla banda del segnale modulato e quindi dalla banda
del ricevitore.
Il legame tra p(e) ed Eb/N0 può essere espresso sia tramite dei grafici, più
pratici da utilizzare, sia tramite delle opportune relazioni matematiche.
A titolo esemplificativo in FIGURA 17 si riporta un grafico che fornisce la
p(e) ottenibile con le modulazioni M-QAM, in funzione di valori diversi di
Eb/N0 (espresso in dB).
p(e) FIGURA 17
1 Esempio di legame
0,1 tra probabilità
0,01 di errore, p(e), ed
10−3 Eb/N0 richiesto.
10−4
probabilità d’errore

−5
10
10−6
−7
10
10−8
10−9
10−10
10−11
10−12 16-QAM 256-QAM
10−13 4-QAM 64-QAM 1024-QAM
10−14
0 2 4 6 8 10 12 14 16 18 20 22 24 26 28 30 32 34 36 dB
Eb/N0

Un esempio di relazione matematica, invece, è quella che consente di deter-


minare in modo approssimato, ma semplice, la probabilità d’errore per un
segnale con modulazione BPSK (o 2-PSK), che è così esprimibile:
Eb

p(e) ≈ e N0 (9.2)
Per determinare la probabilità d’errore, p(e), che si ottiene con le modu-
lazioni M-QAM si può quindi calcolare l’Eb/N0 in ingresso al ricevitore e
ricavare la p(e), per esempio tramite il grafico di FIGURA 17.
Ricordando che non in dB il legame tra S/N ed Eb/N0 è il seguente:
S E R E S B S B E S 1
= b ⋅ s⇒ b = ⋅ = ⋅ ⇒ b = ⋅ (9.3)
N N0 B N 0 N Rs N 0 B Rs N 0 N 0 Rs
dove:
˜ S Eb ˜ Rs: potenza del segnale utile in ingresso al ricevitore;
˜ N N0 ˜ B: potenza di rumore che cade nella banda B;
˜ Rs: bit rate (bit/s);
˜ B: banda del ricevitore (pari in prima approssimazione a quella del se-
gnale modulato);
˜ N0: densità spettrale del rumore bianco.

7 Ponti radio digitali 429


È possibile determinare l’Eb/N0, espresso in dB, nei seguenti modi:


 Eb = S + 10log B
10
 N0 N dB Rs
dB
 (9.4)
 Eb
 = LS[dBm]− LN [dBm] − 10 log 10 Rs
 N 0 dB
0


dove:
˜ LS[dBm]: livello di potenza di segnale;
˜ LN [dBm]: livello della densità spettrale di potenza del rumore bianco.
0

Per calcolare l’Eb/N0 in ingresso al ricevitore si possono così applicare i


risultati già ottenuti nel calcolo del bilancio di potenza dei collegamenti
radio, illustrati nel VOLUME 2, CAPITOLO 4, PARAGRAFO 15 e CAPITOLO 6, PARA-
GRAFO 5, che riassumiamo illustrando un procedimento per il calcolo della
FORMULA 9.4.

씰 Quando nella determinazione del rapporto S/N si prende in conside-


razione la potenza del segnale portante (carrier), il rapporto S/N viene
anche denominato rapporto C/N, cioè rapporto (espresso in dB) tra la
potenza della portante (carrier) e la potenza di rumore (noise):
C C (potenza della portante)
= 10 log10 [dB] (9.5)
N dB N (potenza di rumore)

Si ricorda che nel caso di segnali modulati in frequenza o in fase, che hanno
inviluppo costante, la potenza del segnale modulato è uguale alla potenza
della portante.

Si consideri una direzione di un collegamento in ponte radio tra due punti


distanti d (km) (FIGURA 18), caratterizzato da un bit rate in ingresso al tra-
smettitore pari a Rs (bit/s) e dall’impiego di una modulazione digitale di
tipo M-QAM. Si procede al calcolo dei vari termini della FORMULA 9.4.

LPRX = EIRP − [Asl + ML] + GR − AFR [dBm]


ML = Asuppl + MF
EIRP = LPTX − AFT + GT

LPTX
AFT GT [Asl + Asuppl + MF] GR AFR
LNieq = NFdB − 174 + 10log10B [dBm]
PTX

trasmettitore feeder + antenna PRX


antenna feeder +
duplexer TX + amp. ricevitore
RX duplexer
ricevitore
d (km)
trasmettitore

FIGURA 18 Bilancio di potenza di un collegamento in ponte radio.

430 9 Apparati, applicazioni, valutazione della qualità


1. Calcolo del livello di potenza di segnale in ingresso al ricevitore
Si consideri inizialmente un collegamento radio in un ambiente ideale, in
cui l’attenuazione introdotta dal mezzo trasmissivo sia pari alla sola atte-
nuazione dello spazio libero (Asl).
Operando con i decibel è possibile determinare il livello di potenza del
segnale in ingresso al ricevitore, LPRX { LSi[dBm], nel seguente modo.
a) Si esprime in dBm (o in dBW) la potenza emessa dal trasmettitore:
LPTX 10log10PTX[mW] dBm
b) Si determina l’EIRP (Equivalent Isotropic Radiated Power), che ai fini dei
calcoli può essere considerato come il livello di potenza (nella direzione
di massimo irraggiamento) che si ha in uscita dall’antenna trasmittente
(resa equivalente a un’antenna isotropica); l’EIRP tiene conto delle per-
dite nel collegamento trasmettitore-antenna e del guadagno dell’anten-
na trasmittente; è calcolabile nel seguente modo:
EIRP LPTX[dBm]  AFT[dB]  GT[dB] [dBm] (9.6)
dove:
˜ AFT: attenuazione del feeder e dell’eventuale duplexer attraverso cui il
trasmettitore è collegato all’antenna trasmittente;
˜ GT: guadagno dell’antenna trasmittente.
Le antenne utilizzate nei ponti radio sono usualmente antenne parabo-
liche, il cui guadagno può essere calcolato nel seguente modo24:
G 18,5  20log10Da[m]  20log10 f[GHz] [dB] (9.7)
dove:
˜ Da: diametro dell’antenna, in (m);
˜ f: frequenza di trasmissione, in (GHz).
c) Si calcola il livello di potenza in ingresso al primo amplificatore in rice-
zione sottraendo all’EIRP tutte le attenuazioni del collegamento radio e
dell’eventuale feeder lato ricezione e sommando il guadagno dell’anten-
na ricevente:
LPRX EIRP[dBm]  [Asl[dB]  ML[dB]]  GR[dB]  AFR[dB] [dBm] (9.8)
I guadagni e le attenuazioni che intervengono possono essere i seguenti:
˜ Asl, attenuazione dello spazio libero, calcolabile nel seguente modo:
Asl 92,5  20log10d[km]  20log10 f[GHz] [dB] (9.9)
dove:
– d: lunghezza del collegamento, in (km);
– f: frequenza di trasmissione, in (GHz).
˜ GR, guadagno dell’antenna ricevente;
˜ AFR, attenuazione del feeder e dell’eventuale duplexer attraverso cui
l’antenna ricevente è collegata al ricevitore vero e proprio; se il primo
amplificatore è montato direttamente sull’antenna non si considera
questo termine;

24 Si tratta della relazione 4.36 del VOLUME 2, CAPITOLO 4.

7 Ponti radio digitali 431


˜ ML, margine di link; tiene conto di ulteriori attenuazioni che in deter-
minate condizioni (pioggia, neve, fading ecc.) possono intervenire du-
rante la propagazione nell’atmosfera terrestre, che vanno compensate
con un corrispondente aumento della potenza di trasmissione, onde
evitare cadute di LPRX che lo portino al di sotto della soglia, o sensibili-
tà, del ricevitore (cioè del minimo livello utile). Il valore di ML è legato
alla frequenza di trasmissione e alla disponibilità che si desidera otte-
nere per il collegamento e può variare da 0 a più di 30 dB. Poiché l’at-
tenuazione dovuta alla pioggia aumenta con la frequenza, più alta è la
frequenza e più grande deve essere ML per mantenere lo stesso grado
di disponibilità del collegamento. ML è considerabile come la somma
dell’attenuazione supplementare che si stima di avere e del margine di
fading che si desidera:
ML Asuppl  MF
dove:
– Asuppl (attenuazione supplementare); tiene conto dell’assorbimento
che, a certe frequenze, viene causato dall’atmosfera25; l’assorbimento,
per esempio, può variare tra 0 e 10 dB per frequenze fino ai 30 GHz.
– MF (margine di fading); tiene conto della possibilità di avere dei fa-
ding sul segnale ricevuto, cioè delle improvvise cadute del livello del
segnale ricevuto, normalmente di breve durata.
Se la frequenza di lavoro è inferiore ai 10 GHz è possibile trascurare l’at-
tenuazione supplementare e assumere come margine di link solamente il
margine di fading.

2. Calcolo della densità spettrale di potenza del rumore equivalente in


ingresso al ricevitore
Per quanto concerne il rumore, si suppone che esso sia un rumore bianco
(AWGN, Additive White Gaussian Noise) e che la sua potenza venga calco-
lata solo nella banda del ricevitore26.
Il livello di potenza di rumore equivalente in ingresso al ricevitore si può
stimare come27:
LNieq_dBm NF[dB]  174  10log10B[Hz] [dBm] (9.10)
dove:
˜ NF[dB]: figura (o cifra) di rumore del ricevitore; tiene conto del rumore
interno;
˜ B: banda del ricevitore.

25 Si può tenere conto dell’assorbimento causato dai gas presenti nell’atmosfera (o meglio nella
troposfera); la conseguente attenuazione è valutabile all’incirca in 2 dB ed è in prima approssi-
mazione trascurabile. A frequenze superiori ai 10 GHz, poi, sono causa di attenuazione anche i
fenomeni meteo quali pioggia, nebbia, neve ecc. (VOLUME 2, CAPITOLO 4, FIGURA 40A).
26 La banda del ricevitore può essere considerata uguale alla banda del filtro a frequenza inter-
media in quanto quest’ultimo è il filtro che effettivamente elimina tutte le componenti indesi-
derate e lascia passare solo il segnale utile.
27 Si tratta della FORMULA 6.17 del VOLUME 2, CAPITOLO 6.

432 9 Apparati, applicazioni, valutazione della qualità


La densità spettrale del rumore bianco (equivalente) in ingresso corrispon-
de così a una potenza per unità di banda costante per tutte le frequenze di
interesse, il cui livello si può valutare come:
LN NF[dB]  174 [dBm] (9.11)
0

3. Calcolo del rapporto Eb/N0


Noto il bit rate, Rs, ed essendo LPRX Ls, inserendo i risultati trovati con le
FORMULE 9.8 e 9.11 nella FORMULA 9.4 si ottiene la relazione che consente di
determinare il rapporto Eb/N0:
Eb
= LPRX − NF[dB] + 174 −10 log10 Rs [dB] (9.12)
N 0 [dB]
Se lo si desidera, poi, è possibile determinare l’S/N in ricezione come:
Si
= LSi[dBm] − LNieq[dBm] = LPRX −[ NFdB −174 + 10 log10 BHz ] [dB] (9.13)
N ieq
[dB]

Se invece è noto l’S/N, in dB, è possibile calcolare il valore di Eb/N0, in dB,


con la FORMULA 9.4.

4. Determinazione della probabilità d’errore, p(e)


Una volta calcolato l’Eb/N0, è possibile inserire il valore trovato nel grafico
di FIGURA 17 per determinare la probabilità d’errore sul simbolo, p(e), rela-
tiva alla modulazione digitale che si impiega, usualmente di tipo M-QAM28.
ESEMPIO 2

Si utilizza un ponte radio digitale per collegare due sistemi di telecomunicazione digitali operanti a 155 Mbit/s
posti alla distanza di 25 km. Il ponte radio adotta la modulazione 64-QAM, trasmette alla frequenza di 6,4 GHz e
impiega antenne paraboliche aventi diametro pari a 1 m. La potenza emessa dal trasmettitore è pari a 1 W, men-
tre l’attenuazione complessiva del feeder è pari a 5 dB. Il ricevitore è caratterizzato da una figura di rumore pari
a 5 dB. Utilizzando il grafico di FIGURA 17 valutare la probabilità d’errore sul simbolo se si desidera un tempo di
disponibilità del 99%, per cui si deve avere un margine di fading di 18 dB (VOLUME 2, CAPITOLO 4, FIGURA 40).

SOLUZIONE
1) Determinazione del livello di potenza in ingresso al ricevitore.
Si determina il guadagno delle antenne con la FORMULA 9.7:

GR GT 18,5  20log10Da  20log10f[GHz] 18,5  16,1 # 34,5 dB

Convertendo in dB la potenza di trasmissione si calcola l’EIRP come indicato dalla FORMULA 9.6:

EIRP LPTX  AFT  GT 10log10103  5  34,5 59,5 dBm

Si calcola con la FORMULA 9.9 l’attenuazione dello spazio libero:

Asl 92,5  20log10d[km]  20log10f[GHz] 92,5  20log1025  20log106,4 92,5  28  16,1 # 136,5 dB

28 Per la modulazione TCM si ha che la correzione d’errore sul simbolo di tipo FEC equivale a
un miglioramento di 6 dB del valore di Eb/N0 rispetto a una modulazione QAM avente lo stesso
numero di stati.

7 Ponti radio digitali 433



Poiché la frequenza è inferiore ai 10 GHz si trascura l’attenuazione supplementare e si considera solo il mar-
gine di fading, pari a 18 dB.
Si calcola con la FORMULA 9.8 il livello di potenza del segnale ricevuto:

LSi LPRX EIRP  [Asl  MF]  GR  AFR 59,5  [136,5  18]  34,5  5 65,5 dBm

2) Determinazione dell’Eb/N0.
Sostituendo i risultati trovati nella FORMULA 9.12 si ha:

Eb
= LPRX − NF[ dB] + 174 − 10log10 Rs = −65,5 − 5 + 174 − 82 = 21,5 dB
N0 [ dB]

3) Valutazione della probabilità d’errore.


Attraverso il grafico di FIGURA 17 si rileva che quando in ingresso al ricevitore si ha un Eb/N0 21,5 dB allora
con la modulazione 64-QAM si determina una probabilità di errore sul simbolo all’incirca pari a: p(e) 1 ˜ 109.
ESEMPIO 3

Stimare la banda minima del segnale modulato e determinare il rapporto Si /Nieq in ingresso al ricevitore per il
ponte radio dell’ESEMPIO 2.

SOLUZIONE
La velocità di modulazione risulta pari a:
Rs 155 ⋅ 106
SR = = = 25,83 Msimboli/s
log2 M log2 64
per cui la banda del segnale modulato in prima approssimazione è stimabile come:

Bmin # SR # 26 MHz

Essendo già stato calcolato l’Eb/N0, l’S/N in ingresso al ricevitore può essere calcolato con la FORMULA 9.3
espressa in dB:
S Eb Rs S 155 ⋅ 106
= + 10log10 ⇒ = 21,5 + 10log10 ≅ 29 dB
N [ dB] N0 [ dB]
B N [ dB] 26 ⋅ 106

8 Collegamenti via satellite


Un sistema di comunicazione via satellite consente di mettere in comunica-
zione due o più punti sulla terra posti anche a grande distanza. In relazione al
tipo di orbita che viene descritta è possibile distinguere tra due classi di satelliti.
˜ Geostationary Earth Orbit (GEO): sono satelliti posti in un’orbita geo-
stazionaria; non presentano un moto relativo rispetto alla terra e quindi
assumono una posizione fissa rispetto a una stazione di terra.
˜ Low Earth Orbit (LEO): sono satelliti posti a un’altezza compresa all’in-
circa tra 200 km e 2000 km; vengono utilizzati per servizi quali radio-
localizzazione, trasmissione dati, telefonia satellitare ecc. In generale per
offrire un certo servizio devono essere utilizzati un numero rilevante di
satelliti29 in quanto essi sono posti su orbite basse e presentano un moto
relativo rispetto alla terra (da un punto sulla superficie terrestre sono vi-
sti solo per un certo intervallo di tempo).
29 Per esempio, il sistema Iridium della società Motorola è composto da ben 77 satelliti per
fornire un servizio di telefonia cellulare via satellite esteso a tutto il mondo.

434 9 Apparati, applicazioni, valutazione della qualità


I satelliti posti in orbita geostazionaria (GEO) assumono particolare impor-
tanza in quanto con un singolo satellite geostazionario è possibile realizzare
un sistema di comunicazione in grado di fornire i propri servizi 24 ore su 24.
L’orbita geostazionaria è un’orbita circolare posta a circa 36 000 km di al-
tezza e situata in corrispondenza dell’equatore. Un sistema che impiega tre
satelliti posti in orbita geostazionaria30 è in grado di offrire la copertura radio
di quasi tutta la terra (sono esclusi i poli, FIGURA 19A).
Un satellite in orbita geostazionaria può offrire sia la copertura di un in-
tero emisfero sia una copertura a spot, cioè la copertura di aree geografiche
ben determinate.
L’area di copertura di un satellite viene comunemente definita footprint31 e
la copertura radio viene data fornendo il livello di potenza (EIRP, Equivalent
Isotropic Radiation Power), in dBW, che caratterizza il satellite (FIGURA 19B).
Man mano che ci si allontana dal centro del footprint (cioè dalla direzione di
massimo irraggiamento) il livello di potenza (EIRP) diminuisce, per cui è ne-
cessario utilizzare antenne riceventi di diametro (e quindi guadagno) via via
più grande per ricevere con qualità accettabile il segnale irradiato dal satellite.

씰 Per quanto concerne il collegamento, viene definita uplink, o tratta in


salita, la tratta radio che va dall’antenna trasmittente di una stazione di
terra all’antenna ricevente del satellite, mentre si definisce downlink,
o tratta in discesa, la tratta radio che va dall’antenna trasmittente del
satellite all’antenna ricevente di una stazione di terra.

Per evitare interferenze tra ricezione e trasmissione, in un sistema di co-


municazione via satellite la tratta in salita (uplink) impiega una frequenza
diversa da quella utilizzata per la tratta in discesa (downlink). In particolare FIGURA 19
la frequenza di trasmissione per l’uplink è più elevata di quella con cui il A) Orbita geostazionaria
e copertura radio
satellite trasmette verso terra (downlink), in quanto nelle stazioni di ter- mondiale con 3 satelliti.
ra è possibile utilizzare amplificatori a elevata potenza (HPA, High Power B) Esempio di footprint di
Amplifier) per compensare l’attenuazione del percorso, che aumenta con un satellite, con i valori di
EIRP con cui opera
l’aumentare della frequenza.
il satellite Eutelsat
In FIGURA 20A, a pagina seguente, viene riportato lo schema elementare di Hotbird 13B (tratto dal
un collegamento via satellite32. sito www.eutelsat.com).
orbita geostazionaria
(è parallela all’equatore)

A B
30 Oltre all’orbita equatoriale vi sono anche altre orbite geosincrone (con periodo di rivoluzio-
ne pari a 24 ore) suddivisibili in: orbite inclinate (ellittiche) e orbita polare.
31 Letteralmente footprint significa «orma» o «impronta».
32 Le bande delle microonde su cui trasmettono i satelliti commerciali sono state indicate nel
VOLUME 2, CAPITOLO 4, TABELLA 3.

8 Collegamenti via satellite 435


In un collegamento digitale, il transponder può rigenerare il segnale prima
di ritrasmetterlo verso terra (FIGURA 20B). La rigenerazione viene effettuata
in banda base per cui è necessario traslare a frequenza intermedia il segnale
ricevuto, demodularlo e poi rigenerarlo. Dopo la rigenerazione il segnale
viene nuovamente modulato e traslato dalla frequenza intermedia alla fre-
quenza di trasmissione prevista per il downlink.

MIXER MIXER
RX AMPLIFICATORE TX
AMPLIFICATORE RIGENERATORE
(uplink) DI POTENZA (downlink)

OSCILLATORE OSCILLATORE
LOCALE LOCALE
B

pannelli solari

antenna ricevente antenna trasmittente

uplink downlink
(esempio: 14,5 GHz ) (esempio: 11 GHz )

FIGURA 20 A) Schema elementare di un collegamento via satellite digitale.


B) Schema di principio di un transponder.

Tipi di collegamenti via satellite


Un satellite può essere utilizzato per fornire essenzialmente i seguenti tre
tipi di connessioni.
˜ Collegamenti punto-punto: permettono una comunicazione bidireziona-
le tra due stazioni di terra. In generale un satellite realizza un certo numero
di collegamenti bidirezionali (Full-Duplex) che collegano coppie di stazio-
ni di terra. È così possibile realizzare una rete di stazioni di terra intercon-
nesse tramite un satellite. In questo caso è necessario adottare un’opportu-
na tecnica di accesso multiplo, che impedisca il verificarsi di interferenze tra
i segnali emessi dalle stazioni di terra. Un collegamento punto-punto può
essere utilizzato per trasferire segnali telefonici, segnali video o dati.
˜ Collegamenti punto-multipunto unidirezionali (diffusione in broa-
dcast): il satellite viene utilizzato per irradiare il segnale che giunge da
una stazione di terra verso molte altre stazioni che però possono solo
ricevere. Un tipico esempio di applicazione di questo servizio è quello
della diffusione da satellite, in digitale, di programmi televisivi, che viene
indicata con l’acronimo DVB-S (Digital Video Broadcast-Satellite).

436 9 Apparati, applicazioni, valutazione della qualità


˜ Collegamenti bidirezionali multipunto-punto: consentono di realizza-
re una rete a stella che interconnette in modo bidirezionale un certo nu-
mero di stazioni di terra a una stazione di terra centrale. Le stazioni non
possono colloquiare tra loro direttamente, ma la comunicazione avviene
passando sempre per la stazione di terra centrale. Quest’ultima può es-
sere dotata di un’antenna di grandi dimensioni, mentre le altre stazioni
possono essere costituite da terminali che utilizzano antenne di dimen-
sioni contenute (VSAT, Very Small Aperture Terminal).
I sistemi satellitari sono anche impiegati per fornire accessi a Internet bidi-
rezionali, per esempio in zone dove non è disponibile l’ADSL.

8.1 Bilancio di potenza di un collegamento


via satellite

Utilizzando le nozioni apprese nel VOLUME 2, CAPITOLI 4 e 6 è possibile esten-


dere ai collegamenti via satellite il procedimento con il quale si effettua il
bilancio di potenza (link budget) di un ponte radio. Nei collegamenti via sa-
tellite, però, la valutazione del rumore interno al ricevitore viene effettuata
attraverso la temperatura di rumore (Tq), il che porta alla definizione della
temperatura di sistema (Ts). A titolo esemplificativo si illustra la valutazione
dell’S/N per la tratta in discesa (downlink) di un generico collegamento via
satellite che opera in banda Ku (FIGURA 21).
Per la tratta in discesa il satellite costituisce un sistema di trasmissione
caratterizzato da un certo valore di EIRP, usualmente espresso in dBW. Nel
caso di impianti di ricezione TV sat. una stazione ricevente di terra può
essere schematizzata come indicato nel VOLUME 2, CAPITOLO 4, FIGURA 32, ri-
proposta in FIGURA 21, in cui si evidenzia che l’LNA (Low Noise Amplifier) e
il mixer, integrati nell’LNB (Low Noise Block Converter), sono posti diretta-
mente sull’antenna, senza impiegare un feeder.

EIRP [dBW] LPi = EIRP − [Asl + ML] + GR [dBW]

[Asl + ML] GR LNieq = −228,6 + 10log10(Ta + TqLNB) + 10log10BHz [dBW]

Nieq
GLNB, NFdB Acavo
antenna antenna Pi cavo ricevitore
satellite + LNA LNB
TX RX coassiale (decoder)

S = L + L dB
Pi Nieq
d [km] N dB

Ta = temperatura di rumore d’antenna


TqLNB = temperatura di rumore dell’LNB
NFdB = figura di rumore dell’LNB

FIGURA 21 Schema per il dimensionamento della tratta in discesa di un collegamento


via satellite.

8 Collegamenti via satellite 437


Si illustra ora il calcolo dell’S/N nel downlink di un collegamento via satel-
lite. Poiché le potenze di trasmissione utilizzate nei collegamenti via satel-
lite sono elevate, nel calcolo dei parametri che consentono di determinare
l’S/N è possibile esprimere sia LSi sia LNieq in dBW invece che in dBm.

Calcolo della potenza di segnale in ingresso all’LNA


Si utilizza l’equazione 9.8 per determinare la potenza in ingresso all’LNA.
Poiché si opera a frequenze superiori ai 10 GHz è utile introdurre un mar-
gine di link (ML), o margine del collegamento, compreso per esempio tra
3 e 10 dB a seconda del grado di disponibilità (3 dB per 99,9%), per tenere
conto dell’attenuazione introdotta dalla pioggia o da altri eventi non pre-
vedibili. Nel caso in esame, in cui l’LNB è posto direttamente sull’antenna
ricevente, la relazione che consente di determinare il livello di potenza in
ingresso all’LNA è la seguente:
LSi~dBW LPi EIRPdBW  [Asl  ML]  GR [dBW] (9.14)
Nel caso in cui il primo amplificatore (LNA) sia collegato all’antenna da un
feeder (per esempio una guida d’onda), è necessario sottrarre anche l’atte-
nuazione del feeder stesso (AFR).

Calcolo del rumore in ingresso all’LNA


Indicando con Ta la temperatura di rumore dell’antenna (che comprende an-
che quella dell’eventuale feeder) e riportando in ingresso all’LNA il rumore
interno dell’intero ricevitore, valutato attraverso la temperatura, espressa in
kelvin (K), di rumore del quadripolo (Tq), è possibile determinare la tempe-
ratura di sistema in ingresso all’LNA, TSi, nel seguente modo: TSi Ta  Tq. Il
calcolo della potenza di rumore equivalente in ingresso all’LNA può quindi
essere effettuato come:
Nieq kTSiB Ÿ LNieq~dBW 10log10k  10log10(TSiB) dBW
Poiché k 1,38 ˜ 1023 J/K (nel S.I.) Ÿ 10log10k 228,6 dB, è possibile
utilizzare la seguente formula:
LNieq~dBW 228,6  10log10(Ta  Tq)  10log10(BHz) dBW (9.15)
Se viene fornita la figura di rumore dell’LNA (NFdB) la sua temperatura di
rumore (TqLNA) può essere calcolata determinando prima il fattore di ru-
more (F) e poi la temperatura di rumore (VOLUME 2, CAPITOLO 6, SOTTOPARA-
GRAFO 4.6):

F 10NF/10 Ÿ TqLNA 290(F  1) [K] (9.16)


La temperatura di rumore totale della cascata di quadripoli33 che inizia
dall’LNA è calcolabile come:
T T
Tqtot = T1 + 2 + 3 (9.17)
G1 G1G2
33 La temperatura di rumore del feeder, e più in generale di un quadripolo passivo, si può
calcolare come: TN [(1  G)/G] ˜ Tf , dove G è il guadagno (non in dB) del quadripolo passivo
(G d 1); Tf è la temperatura fisica a cui è posto il quadripolo.

438 9 Apparati, applicazioni, valutazione della qualità


Se però il guadagno dell’LNA è elevato, allora la temperatura totale è ap-
prossimabile a quella dell’LNA:

Tqtot # TLNA (9.18)

Calcolo del rapporto Si/Nieq


Il rapporto S/N sul ricevitore può così essere calcolato in ingresso all’LNA,
come differenza tra i risultati trovati con le FORMULE 9.14 e 9.15:

S (9.19)
= LSi dBW − LNieq = LPi[dBW] − LNieq[dBW] [dB]
N dB
dBW

Calcolo del rapporto Eb/N0


Il rapporto Eb/N0 può essere calcolato applicando la FORMULA 9.4:

Eb S B
= −10 log10 [dB]
N 0 dB N [dB] Rs

Rapporto G/T
Un parametro utilizzato come figura di merito di un sistema ricevente per
comunicazioni satellitari è il rapporto tra il guadagno dell’antenna riceven-
te, GaR, e la temperatura di sistema, TSi, in ingresso al primo amplificatore
(LNA). Tale parametro assume lo stesso valore in ogni punto del sistema
ricevente e viene usualmente indicato come G/T (dB/K):
G G ⎤ ⎤
= 10 log10 aR = GaR[dB] − 10log10 ⎥Ta + Tq ⎥ [dB K] (9.20)
T TSi ⎦ ⎦
Esso viene utilizzato nel calcolo dell’S/N in ricezione, semplificando la FOR-
MULA 9.19 quando si sostituiscono in essa le FORMULE 9.14 e 9.15, ottenen-
do la seguente relazione:
S G
= EIRPdBW −[ Asl + M L ]dB + + 228,6 −10 log10 BHz [dB] (9.21)
N dB T dB

Infatti:
Si~dBW  LNieq~dBW EIRPdBW  [Asl  ML]  GR  [228,6  10log10(Ta 
 Tq) 10log10(B)];

Si~dBW  LNieq~dBW EIRPdBW  [Asl + ML]  [GR  10log10(Ta  Tq)]  228,6 


 10log10(B);
G
Si dBW − LNieq dBW = EIRPdBW −[ Asl + M L ]+ + 228,6 −10 log10 ( B)
T dB
Dalla FORMULA 9.21 si deduce che l’S/N aumenta al crescere di G/T e quindi
all’aumentare del guadagno dell’antenna ricevente e/o al diminuire della
temperatura di rumore (impiegando per esempio LNA con NF più bassa).

8 Collegamenti via satellite 439


ESEMPIO 4
Un sistema ricevente per comunicazioni via satellite deve captare il segnale irradiato da un satellite posto a
35 800 km di altezza, caratterizzato da un EIRP 52 dBW, una frequenza portante di 12,073 GHz e una banda
di 36 MHz; si impiega un’antenna a parabola con diametro pari a 60 cm connessa direttamente a un LNB (Low
Noise Block converter), formato da un LNA (Low Noise Amplifier) e da un convertitore di frequenza (mixer) che
trasla il segnale RF captato alla frequenza intermedia di 1950 MHz. L’LNB è collegato tramite un cavo coassiale
al ricevitore vero e proprio. Sapendo che:
˜ si impone un margine di link di 3,5 dB;
˜ si desidera avere un C/N minimo di 10 dB;
˜ l’antenna costituisce una sorgente di rumore che nel punto di connessione con l’LNA ha una temperatura di
rumore pari a Ta 35 K;
˜ l’LNB è caratterizzato dai seguenti dati: GLNB 50 dB, figura di rumore NFLNB 0,4 dB;
˜ il cavo coassiale è caratterizzato da un’impedenza caratteristica di 75 : e un’attenuazione (comprendendo
anche quella della presa utente) di Acoax 3 dB;
˜ in ingresso al ricevitore si deve avere un segnale avente un livello di tensione compreso fra 47 e 67 dBμV;
determinare:
a) il livello di potenza del segnale portante (C, carrier) in ingresso all’LNB;
b) il livello di rumore equivalente in ingresso all’LNB, considerando il solo rumore bianco (AWGN);
c) il rapporto C/N e confrontarlo con quello richiesto; visto l’elevato guadagno dell’LNB si trascurino i contributi
al rumore degli elementi che seguono l’LNB;
d) il livello di potenza e il livello di tensione che si hanno in ingresso al ricevitore, sapendo che la sua impedenza
di ingresso è pari a 75 :, verificando il rispetto dei requisiti di progetto; calcolare quindi il valore efficace (RMS)
della tensione di segnale in ingresso al ricevitore;
e) il rapporto G/T.

SOLUZIONE
Utilizziamo le formule studiate nel VOLUME 2, CAPITOLI 4 e 6 e riproposte nei paragrafi precedenti per determi-
nare l’attenuazione del collegamento radio, il guadagno dell’antenna ricevente e per effettuare il calcolo del C/N,
corrispondente al calcolo dell’S/N.

a) Si calcola l’attenuazione dello spazio libero:


Asl # 92,5  20log10f[GHz]  20log10r[km] 92,5  20log1012,073  20log1035 800 205,2 dB

Si calcola il guadagno dell’antenna ricevente con la formula:


G # 18,5  20log10f[GHz]  20log10Da[m] Ÿ GR 18,5  20log1012,073  20log100,6 35,7 dB

Si calcola il livello di potenza del segnale (portante), LPCi (dBW), in ingresso all’LNB:

LPCi EIRP[dBW]  [Asl  ML]  GR 52  208,7  35,7 121 dBW

b) Conoscendo la figura di rumore (o cifra di rumore) si può determinare la temperatura di rumore del quadripolo
LNB. Si calcola il fattore di rumore:

F 10NF/10 100,04 1,096

Si calcola la temperatura di rumore del quadripolo LNB:

TqLNB T0(F  1) 290(1,096  1) 27,84 K


Si calcola il livello di potenza di rumore equivalente in ingresso all’LNB:

LNieq 228,6  10log10(Ta[K]  Tq[K])  10log10B[Hz] dBW;


LNieq 228,6  10log10(35[K]  27,84[K])  10log1036 ˜ 106[Hz] 135 dBW

c) Calcoliamo il rapporto C/N, in dB, in ricezione:


C
= LPCi [ dBW ] − LNieq[ dBW ] = −121− (−135) = 14 dB
N dB

Il valore trovato soddisfa i requisiti di progetto.


440 9 Apparati, applicazioni, valutazione della qualità



d) Noti il livello di potenza in ingresso all’LNB, il guadagno dell’LNB e l’attenuazione del cavo è possibile calco-
lare il livello di potenza in ingresso al ricevitore:

LPRX LPCi[dBW]  GLNB[dB]  Acoax[dB] 121  50  3 74 dBW

La potenza in ingresso al ricevitore è pari a:


PRX 1074/10 39,8 nW
La tensione RMS in ingresso al ricevitore è pari a:
VRX = PRX ⋅ Z IN = 39,8 ⋅ 10−9 ⋅ 75 = 1,73 mV
Il livello di tensione in ingresso al ricevitore è così pari a:

LVRX 20log10VRX[PV] 20log10(1730[PV]) 64,8 dBPV

Due formule rapide di conversione da livello di potenza a livello di tensione sono le seguenti:
⎪⎧⎪ LV [d BµV] = LP[dBm]+ 108,8

⎪⎪ LV [d BµV] = LP[dBW]+ 138,8

Applicando queste formule il livello di tensione in ingresso al ricevitore si poteva calcolare come:
LVRX 74[dBW]  138,8 64,8 dBμV
e) Il fattore di merito (G/T) è costante in ogni punto del sistema. Calcolato in ingresso vale:
⎛G⎛ = G −10log10(Ta+Tq) = 35,7 − 10log(62,84) = 17,7 dB/K
⎜⎜ ⎜⎜ aR[dB]
T 
Se fosse stato noto il rapporto G/T si poteva calcolare più rapidamente il rapporto C/N applicando la FORMU-
LA 9.21:

C
= 52[ dBW ] − 208,7dB + 17,7dB + 228,6 − 75,6 = 14 dB
N dB
ESEMPIO 5

Un transponder di un satellite posto a circa 35 800 km di altezza trasmette un segnale digitale DVB-S (Digital
Video Broadcasting-Satellite) avente frequenza portante 11,881 GHz, modulato in QPSK e che occupa una
banda di 36 MHz.
Comprendendo la ridondanza introdotta dalla codifica di canale per la protezione contro gli errori il bit rate lordo
risulta pari a 55 Mbit/s. Un impianto ricevente TV sat. è composto da un’antenna a parabola su cui è installato
un LNB (Low Noise Block Converter), con un guadagno di 55 dB e una figura di rumore di 0,5 dB, collegato a un
ricevitore satellitare da un cavo coassiale.
Sapendo che:
˜ l’EIRP del satellite è pari a 53 dBW;
˜ si desidera avere in ingresso all’LNB un C/N non inferiore a 12 dB;
˜ si desidera un margine di link di almeno 5 dB;
˜ la temperatura d’antenna è stimabile in 40 K;
determinare:
1) il symbol rate;
2) il guadagno minimo dell’antenna ricevente e il suo diametro;
3) il rapporto Eb/N0 e la probabilità d’errore (si consideri il bit rate lordo e si stimi la probabilità d’errore utilizzando
il grafico di FIGURA 17).

SOLUZIONE
1) Poiché la modulazione QPSK è una modulazione a M 4 stati, ricordando che la relazione tra symbol rate 씰

8 Collegamenti via satellite 441



(SR) e bit rate (Rs) è Rs SRlog2M, il symbol rate risulta pari a:

55 ⋅ 106 55 ⋅ 106
SR = = = 27,5 MBaud
log2 4 2
2) Si calcola il livello di rumore equivalente in ingresso all’LNB. È necessario quindi calcolare la temperatura di
rumore del quadripolo che rappresenta il ricevitore. Essendo il guadagno dell’LNB molto alto essa può essere
approssimata alla temperatura di rumore dell’LNB, che può essere calcolata conoscendone la figura di rumo-
re nel modo seguente.
˜ Si calcola il fattore di rumore: F 10NF/10 100,05 1,122.
˜ Si calcola la temperatura di rumore del quadripolo LNB: TqLNB T0(F  1) 290(1,122  1) 35,38 K.

Nota la banda, il livello di potenza di rumore equivalente, in dBW, in ingresso all’LNB è pari a (FORMULA 9.15):

LNieq (198,6  30)  10log10(Ta[K]  TqLNB[K])  10log10B[Hz] dBW


LNieq 228,6  10log10(40[K]  35,38[K])  10log1036 · 106[Hz] # 134,2 dBW

Noto il valore di C/N, si calcola il livello di potenza minimo del segnale in ingresso all’LNB (FORMULA 9.19):
C
= LPCi[dBW ] − LNieq[ dBW ] = 12 dB ⇒ LPCi = 12 − 134,2 = −122,2 dBW
N dB

Dopo aver calcolato l’attenuazione dello spazio libero (Asl):

Asl # 92,5  20log10f[GHz]  20log10r[km] 92,5  20log1011,881  20log1035 800 205,1 dB

noto il livello di potenza (LPCi) richiesto in ingresso all’LNB, l’EIRP e il margine di link, tramite un bilancio di
potenza si calcola il guadagno che deve avere l’antenna ricevente (GR):

LPCi[dBW] EIRP[dBW]  [Asl  ML]dB  GR[dB] Ÿ GR 122,2  53  210,1 35 dB

Si può quindi calcolare il diametro (Da) dell’antenna ricevente:

GR # 18,5  20log10f[GHz]  20log10Da[m] Ÿ 20log10Da[m] 35  18,5  20log1011,881[GHz] # 5;


5/20
Da[m] 10 # 0,6 m

Il diametro della parabola deve quindi essere di almeno 60 cm.

3) Noto il bit rate e la banda si calcola il rapporto Eb/N0 (FORMULA 9.4):


Eb C B 36 ⋅ 106
= + 10log10 = 12 + 10log10 ≅ 10 dB
N0 dB
N [ dB] Rs 55 ⋅ 106
Dal grafico di FIGURA 17 si può stimare una probabilità d’errore di circa p(e) # 5 ˜ 106, che risulta essere un
valore buono per una comunicazione via satellite.

9 Codifica di canale per la


protezione contro gli errori
Nei sistemi di telecomunicazione si ha l’inevitabile presenza di rumore, ol-
tre che di distorsioni. In particolare, nei sistemi digitali la presenza di un
livello di rumore elevato può causare degli errori nei bit ricevuti, in quan-
to il rumore, sommandosi al segnale utile, ne può modificare talmente la
forma da causare un’errata interpretazione dell’informazione trasmessa: il
ricevitore interpreta come 1 ciò che in realtà era stato trasmesso come 0 (o
viceversa).

442 9 Apparati, applicazioni, valutazione della qualità


씰 In un sistema digitale il parametro che valuta la qualità del segnale rice-
vuto viene denominato BER (Bit Error Rate) ed è definito nel seguente
modo:
numero di bit errati
BER = (9.22)
numero totale di bit trasmessi
Si definisce poi probabilità d’errore p(e) il valore di BER che ci si
aspetta di avere in base a calcoli teorici.
In sostanza gli errori possono derivare da un S/N insufficiente e di conse-
guenza il BER ottenibile in un collegamento dipende dall’S/N che si am-
mette in ricezione.
Nella strumentazione che effettua test per la misura di BER, detta BERT
(Bit Error Rate Test), il ricevitore conosce la sequenza che viene trasmes-
sa e quindi è in grado di individuare gli errori confrontando la sequenza
ricevuta con quella trasmessa. Inoltre l’impiego di tecniche di rivelazione
d’errore consente a un sistema ricevente di calcolare il BER rapportando il
numero di bit errati al numero totale di bit ricevuti.

9.1 Richiami sulle tecniche di rivelazione degli errori

La presenza di errori ha effetti diversi a seconda della tipologia di informa-


zioni trasmesse da un sistema di telecomunicazione, e in particolare:
˜ nei sistemi che trasmettono segnali digitalizzati (audio, video) un nume-
ro limitato di errori può essere tollerabile in quanto non modifica sen-
sibilmente la qualità del segnale fornito all’utilizzatore; se il numero di
errori supera un certo valore (soglia), però, il segnale ricevuto diviene
inutilizzabile;
˜ nei sistemi che trasmettono dati la presenza di errori può risultare co-
munque intollerabile in quanto modifica in modo imprevedibile il con-
tenuto informativo dei messaggi scambiati (si pensi alla trasmissione di
dati riservati come quelli relativi a transazioni bancarie ecc.).

씰 Poiché nel corso di una trasmissione la probabilità d’errore non è nul-


la, vi sono numerosi casi in cui è indispensabile proteggere le informa-
zioni trasmesse contro gli errori. A questo scopo può essere introdotta
un’opportuna codifica di canale, la quale consiste essenzialmente nel
codificare i bit di informazione inserendo una ridondanza sistematica
grazie alla quale è possibile rivelare o anche correggere gli errori.

In questo ambito la codifica di canale da un lato protegge le informazioni


ma dall’altro appesantisce la trasmissione in quanto aumenta il numero
totale di bit che si devono trasmettere.
I metodi di controllo degli errori si suddividono nei seguenti tipi.
˜ Rivelazione degli errori senza correzione: i dati affetti da errori vengono
semplicemente scartati.
˜ Rivelazione degli errori e correzione per ritrasmissione: la correzione degli

9 Codifica di canale per la protezione contro gli errori 443


errori viene effettuata da un opportuno protocollo che gestisce la ritra-
smissione dei dati errati.
˜ Correzione degli errori effettuata direttamente dal ricevitore, senza richie-
dere la ritrasmissione dei dati affetti da errori: questo metodo è noto
come FEC (Forward Error Correction, correzione diretta degli errori).

9.2 Codici a blocco per la rivelazione degli errori

씰 I codici a blocco sono codici nei quali il messaggio informativo viene


suddiviso in blocchi aventi una certa lunghezza (espressa in bit o in
byte). Ogni singolo blocco viene inviato a un codificatore che lo ana-
lizza e compie su di esso delle opportune operazioni, il cui risultato è
rappresentato da un certo numero di bit di controllo (check bit) che
vengono inseriti in coda al blocco originario (FIGURA 22).

FIGURA 22 SEGMENTAZIONE CODIFICATORE


Codifica a blocco. SORGENTE
+ A
DIGITALE
MEMORIA BLOCCO

bit di info

check
MESSAGGIO
bit
r k
blocco di k bit
n

Il ricevitore conosce le regole con le quali sono stati determinati i bit di


controllo e, analizzando i bit ricevuti, è in grado di effettuarne il calcolo.
Se il messaggio ricevuto è affetto da errori allora il ricevitore è in grado di
rivelarne la presenza in quanto calcolerà una sequenza di bit di controllo
diversa da quella posta in coda ai bit informativi.
Il numero di bit di controllo e il metodo utilizzato per la loro determi-
nazione varia a seconda del grado di affidabilità desiderato. Vi sono diversi
metodi per la rivelazione degli errori e tra essi si citano i seguenti:
˜ controllo di parità;
˜ Cyclic Redundancy Check (CRC) o controllo ciclico della ridondanza;
˜ checksum (somma di controllo).

Controllo di parità
Per esemplificare il metodo del controllo di parità consideriamo il caso in
cui si vogliano proteggere i caratteri ASCII codificati con 7 bit. Il controllo
di parità consiste essenzialmente nell’analizzare la sequenza di codice cor-
rispondente a ogni singolo carattere e nell’aggiungere un ottavo bit, noto
come bit di parità (parity bit), il quale può essere determinato applicando
una delle seguenti regole.
˜ Parità pari (even parity): negli otto bit con cui si rappresenta un carattere
(codifica ASCII più il bit di parità) si deve sempre avere un numero pari
di 1.
˜ Parità dispari (odd parity): negli otto bit si deve sempre avere un numero
di 1 dispari.

444 9 Apparati, applicazioni, valutazione della qualità


In ricezione si controlla l’ottavo bit, di parità. Se la regola della parità che
si è applicata (pari o dispari) non risulta rispettata vuol dire che è presen-
te almeno un errore. Questo metodo, applicabile anche in contesti diversi
dall’ASCII, è in grado di rivelare un errore singolo, mentre non è in grado
di rivelare con sicurezza errori multipli (per esempio la presenza di due
errori in uno stesso carattere non comporta la violazione della parità).

CRC (Cyclic Redundancy Check)


씰 Il CRC, o controllo ciclico di ridondanza, è un metodo per determi-
nare i bit di controllo (check bit) da inserire in coda a un blocco di bit
informativi, per consentire al ricevitore di rivelare la presenza di even-
tuali errori, anche multipli, intervenuti durante la trasmissione.

Se il numero di bit totali generati dal codificatore a blocco è n e i bit origi-


nari del blocco sono k, allora il numero di bit di controllo è pari a r n  k.
Un codice di questo tipo viene indicato come codice ciclico (n, k).
Nel seguito indicheremo con il termine CRC l’insieme dei bit di controllo
generati dal codificatore a blocco. La determinazione del CRC si basa su
operazioni matematiche eseguite con l’aritmetica34 in modulo 2 e in linea
di principio essa avviene nel seguente modo:
˜ la sequenza di bit informativi presenti in un blocco di k bit viene conside-
rata come un polinomio di grado k  1, P(x), nella generica variabile x;
˜ si fissa il numero di bit, r, che costituiscono il CRC e si sceglie un polino-
mio di grado r, G(x), denominato polinomio generatore. G(x) è noto sia al
trasmettitore sia al ricevitore e non dipende dal messaggio informativo
prodotto dalla sorgente;
˜ si divide il polinomio P(x) per il polinomio G(x); in questo modo si ot-
tiene un quoziente e un resto, R(x), composto da r bit:
P( x )
= Q(x ) + R(x )
G( x )
˜ si scarta il quoziente e si utilizzano come CRC gli r bit che costituiscono
il resto, R(x), i quali vengono accodati ai k bit informativi;
˜ il ricevitore conosce G(x) e quindi può dividere per esso il polinomio as-
sociato al blocco di bit ricevuto e confrontare il risultato con quello posto
in coda al blocco, al fine di verificare se vi sono errori.

Checksum
씰 Si indica con il termine checksum («somma di controllo») un insieme
di metodi che consistono essenzialmente nell’eseguire delle operazioni
algebriche sulla sequenza di bit che compone un blocco di dati, consi-
derandola normalmente come una successione di «parole» di 8 bit (o
più raramente di 16 bit).

34 Si ricorda che nell’aritmetica in modulo 2 si ha: 0  0 0; 0  1 1; 1  1 0.

9 Codifica di canale per la protezione contro gli errori 445


Per esempio, è possibile sommare (bit per bit) le «parole» che compongono
il blocco di dati da proteggere35 e inserire il risultato in coda al blocco come
checksum, oppure fare la somma in modulo due (EX-OR, OR esclusivo)
delle parole stesse, oppure ancora sommare le parole del blocco, dividerle
per una quantità fissa (per esempio 255 in decimale), scartare il quoziente
e tenere come checksum il resto (di 8 bit) ecc.

9.3 Correzione degli errori per ritrasmissione

Questo metodo viene utilizzato nella trasmissione dati tra computer, in


cui si ha un canale bidirezionale ed è possibile memorizzare le informa-
zioni che devono essere scambiate fino a quando non si è sicuri che esse
siano state trasferite in modo corretto. Il ritardo con cui le informazioni
vengono fornite all’utilizzatore è variabile e dipende dalle condizioni del
canale.

씰 La rivelazione degli errori è resa possibile dall’adozione di un oppor-


tuno codice a blocco, come il CRC, mentre la correzione degli errori
viene ottenuta mediante la ritrasmissione (ripetizione) dei blocchi del
messaggio informativo affetti da errori.

La ritrasmissione dei blocchi giunti errati (o persi) può essere implemen-


tata con due metodologie:
˜ ritrasmissione a seguito di richiesta esplicita, metodo denominato ARQ
(Automatic Repeat reQuest, richiesta automatica di ritrasmissione);
˜ ritrasmissione per timeout.

ARQ (Automatic Repeat reQuest)


Un sistema che adotta il metodo ARQ opera nel modo sotto indicato.
Il trasmettitore:
˜ suddivide il messaggio che riceve dalla sorgente in blocchi di k bit, asse-
gna un numero di sequenza a ogni blocco e lo memorizza prima della
trasmissione;
˜ calcola il CRC, lo accoda ai bit informativi del blocco e invia il tutto sul
canale;
˜ attende la risposta del ricevitore.
Il ricevitore:
˜ verifica tramite il CRC che nei blocchi di bit ricevuti non vi siano errori;
˜ se il controllo del CRC dà esito positivo (non ci sono errori) inoltra i dati
all’utilizzatore e invia al trasmettitore un riscontro positivo, noto come
ACK (acknowledge), che conferma la corretta ricezione. Il trasmettitore
una volta ricevuto l’ACK relativo ai blocchi giunti correttamente in rice-
zione provvede a cancellarli dalla memoria;

35 Se il blocco di dati non contiene un numero intero di «parole» vengono inseriti dei bit di
riempimento, normalmente posti tutti a 0.

446 9 Apparati, applicazioni, valutazione della qualità


˜ se il controllo del CRC dà esito negativo (ci sono errori) scarta i blocchi
errati e invia al trasmettitore un riscontro negativo, o NACK (negative
acknowledge), per chiedere la ritrasmissione dei blocchi giunti in ricezio-
ne con errori.

Ritrasmissione per timeout


Il timeout è un metodo36 che si differenzia dall’ARQ in quanto il ricevitore
invia il riscontro di corretta ricezione dei blocchi (ACK) ma non invia una
richiesta esplicita di ritrasmissione dei blocchi giunti errati o persi (NACK).
Il trasmettitore decide se effettuare o meno una ritrasmissione operando
nel seguente modo:
˜ quando il trasmettitore invia un blocco di bit fa partire un contatore
(timer) e attende per un tempo prestabilito il riscontro di corretta rice-
zione (ACK);
˜ nel caso in cui non riceva la conferma di corretta ricezione (ACK) entro
l’intervallo di tempo prestabilito, cioè allo scadere del timeout, il sistema
trasmittente provvede a ritrasmettere i blocchi non confermati;
˜ il trasmettitore prova a ritrasmettere i blocchi non confermati per un
numero prestabilito di volte, per esempio 5; se non riceve comunque
conferma di corretta ricezione ritiene che la connessione con il ricevi-
tore sia persa, per cui termina il processo.

9.4 Correzione degli errori FEC


(Forward Error Correction)

La correzione diretta degli errori, o FEC, consiste essenzialmente nelle se-


guenti operazioni:
˜ dal lato trasmissione si utilizza una particolare forma di codifica di ca-
nale, nota come codifica convoluzionale, in cui i bit che vengono generati
dal codificatore dipendono non solo dai bit presenti al suo ingresso in
un certo istante ma anche da un certo numero di bit precedenti secondo
delle regole prestabilite;
˜ dal lato ricezione si impiega un opportuno algoritmo di decodifica per
effettuare direttamente la correzione degli errori; in linea di principio il
ricevitore effettua la decodifica guardando non solo al valore assunto dai
singoli bit, ma considerando anche il «contesto» in cui essi si inseriscono,
e cioè verificando in fase di decodifica che la sequenza ricevuta rispetti le
«regole», note, con le quali essa è stata costruita.
Per comprendere meglio il concetto di FEC si può fare un’analogia con quan-
to avviene nella comunicazione scritta tra persone. Quando una persona leg-
ge un testo è in grado non solo di verificare la presenza di errori, ma anche
di correggere direttamente gli errori (se non sono in numero eccessivo) va-
lutando il contesto in cui si inseriscono le parole. Per esempio, si supponga
che un testo contenga la seguente frase: «Ho trascorso le vacanze al more».

36 Il timeout viene impiegato dal protocollo TCP (Transmission Control Protocol).

9 Codifica di canale per la protezione contro gli errori 447


Anche se la parola «more» di per sé può avere un senso compiuto, il lettore è
in grado sia di rilevare la presenza di un errore sia di effettuarne direttamen-
te la correzione, ripristinando la frase corretta: «Ho trascorso le vacanze al
mare». Qual è il meccanismo che ha consentito la correzione dell’errore? Ov-
viamente non è quello di valutare parola per parola, in modo indipendente,
ciascuna parola contenuta nella frase. Il lettore valuta sia le singole parole sia
la successione con cui esse sono fornite: in questo caso egli si rende conto che
la parola «more» non è ammessa nel contesto della frase, mentre la parola che
ha la maggiore probabilità di essere quella vera è «mare».
In altri termini, il fatto che le frasi sono costruite secondo regole ben pre-
cise e che non tutte le parole hanno un significato se inserite in una certa
frase consente non solo la rivelazione ma anche la correzione degli errori.
In un sistema che adotta la FEC (FIGURA 23) vi è una sorgente binaria che
genera bit informativi con un certo bit rate Rs (bit/s), i bit informativi subi-
scono una codifica di canale FEC caratterizzata da una velocità di codifica
o code rate (CR) e in uscita dal codificatore si ottiene una sequenza binaria
con un bit rate pari a Rc (bit/s).

씰 Il code rate (CR) è il parametro che caratterizza la robustezza della


codifica ed è definito come il rapporto tra il numero di bit informativi
generati dalla sorgente (Rs) e il numero di bit/s emessi dal codificatore
(Rc): CR Rs /Rc.
Il bit rate lordo Rc, dopo la codifica, è legato al bit rate netto Rs, prima
della codifica, dalla relazione:
Rs
Rc = (9.23)
CR

Ne consegue che, fissato il bit rate massimo supportato dal canale, pari a
Rcmax, l’effettivo bit rate (netto) con cui può operare la sorgente (Rs) dipende
dal code rate (CR) che si adotta, il quale a sua volta determina la robustezza
offerta dalla codifica di canale, cioè il grado di protezione contro gli errori.
Per contro, a parità di bit rate lordo (Rc) a una maggiore robustezza corri-
sponde una maggiore ridondanza e quindi un minore bit rate netto per trasfe-
rire le informazioni utili. I code rate tipici vanno da 1/2 (maggiore robustezza,
minore bit rate netto) a 7/8 (minore robustezza, maggiore bit rate netto).

FIGURA 23 Schema di CR = code rate


principio di un sistema Rs Rc > Rs
che adotta la FEC. CR = Rs /Rc

SORGENTE CODIFICATORE
MODULATORE CANALE
DIGITALE FEC

bit info bit info


codificati

DEMODULATORE DECODIFICATORE UTILIZZATORE


FEC

448 9 Apparati, applicazioni, valutazione della qualità


ESEMPIO 6
Un canale è in grado di supportare un bit rate massi- b) Dalla FORMULA 9.23 si ricava che il bit rate netto
mo pari a 22 800 bit/s. massimo con cui può operare la sorgente è pari a:
Tenendo conto solo delle caratteristiche della codifica 7
Rs = Rc ⋅ CR = 22800 ⋅ = 19950 bit/s
di canale FEC, calcolare il bit rate massimo con cui 8
può operare la sorgente nei seguenti casi: Si ha una debole protezione contro gli errori.

a) assenza di codifica di canale; c) Il bit rate netto massimo con cui può operare la
b) codifica FEC con code rate 7/8; sorgente diminuisce e diventa pari a:
2
c) codifica FEC con code rate 2/3; Rs = Rc ⋅ CR = 22800 ⋅ = 15200 bit/s
3
d) codifica FEC con code rate 1/2. Il vantaggio è che si ha una maggiore protezione
contro gli errori e quindi si può operare su un ca-
SOLUZIONE nale più disturbato.
a) In assenza di codifica di canale FEC il bit rate net- d) Si ha la massima protezione contro gli errori, ne-
to può arrivare al massimo consentito dal canale: cessaria quando il canale è affetto da un livello
Rs 1 22 800. di rumore più elevato, ma il bit rate netto massi-
Per contro non vi è alcuna protezione contro gli errori mo con cui può operare la sorgente si dimezza
per cui si presuppone che la probabilità d’errore sia rispetto a quello massimo e diventa pari a:
trascurabile. 1
Rs = Rc ⋅ CR = 22800 ⋅ = 11 400 bit/s
2

I vantaggi di un sistema con protezione dagli errori di tipo FEC sono essen-
zialmente i seguenti:
˜ non si deve inviare alcun riscontro al trasmettitore e quindi può essere
utilizzata con canali unidirezionali;
˜ mantiene costanti i ritardi con cui avviene lo scambio di informazioni,
in quanto non si devono ritrasmettere informazioni giunte con errori e il
ritardo di decodifica è in generale costante; la FEC è quindi adatta all’uso
anche in sistemi di telecomunicazione che supportano la trasmissione di
voce o video digitalizzati37.
Per contro la FEC è complessa da implementare, richiede un aumento della
velocità di trasmissione sul canale (che può anche raddoppiare rispetto a
quella dei bit emessi dalla sorgente binaria) e può avere prestazioni infe-
riori rispetto all’ARQ. È anche possibile combinare la codifica a blocchi
adottata nell’ARQ e la FEC: in questo caso la FEC ha il compito di correg-
gere almeno parzialmente gli errori che nascono durante la propagazione,
mentre la codifica a blocchi consente quantomeno di verificare se vi sono
errori residui e di intraprendere le azioni del caso38.

9.5 Correzione degli errori con codifica


di Reed-Solomon

I codici Reed-Solomon (RS) sono codici che operano codificando oppor-


tunamente in simboli le informazioni da trasmettere e aggiungendo in
coda dei simboli di controllo che consentono la correzione degli errori. Un
37 Per esempio, la FEC è applicata nel sistema radiomobile GSM per proteggere dagli errori la
fonia (digitalizzata) quando essa viaggia sul canale radio. La FEC, correggendo almeno in parte
gli errori, consente di migliorare la qualità del segnale vocale fornito all’utilizzatore.
38 Tipicamente il ricevitore scarta i blocchi contenenti un numero eccessivo di errori. In sua
sostituzione il ricevitore può fornire in uscita la decodifica del blocco precedente.

9 Codifica di canale per la protezione contro gli errori 449


codice RS di tipo (n, k) è in grado di rivelare la presenza di (n-k) simboli
errati e di correggere (n-k)/2 simboli. Per esempio, il codice RS (204, 188)
utilizzato nei sistemi TV DVB (Digital Video Broadcasting) aggiunge 16
simboli39 di controllo a 188 simboli informativi ed è in grado di correggere
(204  188)/2 8 simboli errati per ciascun blocco trasmesso.

10 Valutazione della qualità


La trasmissione digitale presenta il vantaggio di poter rigenerare il segnale
trasmesso sulla linea, ma presenta anche due problemi che non si hanno
nel caso di trasmissione analogica:
˜ jitter (tremolio);
˜ Interferenza Intersimbolica o ISI (InterSymbol Interference).

10.1 Rigenerazione

Come nelle trasmissioni analogiche, anche nelle trasmissioni digitali quando


la lunghezza del collegamento diviene rilevante è indispensabile introdurre
lungo il mezzo trasmissivo, a distanze regolari, degli apparati che consenta-
no al segnale emesso dal trasmettitore di giungere al ricevitore con qualità
accettabile. Però, al contrario delle trasmissioni analogiche, in cui è possibile
solamente amplificare il segnale utile e con esso anche il rumore sovrapposto,
nelle trasmissioni digitali è possibile effettuare la rigenerazione del segnale.

씰 La rigenerazione (FIGURA 24) consiste essenzialmente nel «leggere» il


contenuto informativo del segnale che giunge all’ingresso del rigenera-
tore e nel fornire in uscita un segnale ripulito da rumore e distorsioni,
avente all’incirca le stesse caratteristiche di quello emesso dal trasmet-
titore (a meno di errori nella lettura).

In FIGURA 24 è mostrato lo schema a blocchi, di principio, di un rigeneratore40.


La rigenerazione è resa possibile dal fatto che il segnale in linea, essendo
digitale, ha un contenuto informativo che non è associato rigidamente alla
forma degli impulsi, che è nota, ma solamente al riconoscimento corretto
di un bit 1 o di uno 0. Si pone quindi in evidenza il seguente vantaggio delle
trasmissioni digitali.

씰 Nei collegamenti a lunga distanza, grazie alla rigenerazione, il rumore e


le distorsioni non si accumulano più di tratta in tratta (al contrario del-
le trasmissioni analogiche) e ciò consente un notevole miglioramento
nell’S/N in ricezione, il che si traduce in una minore probabilità di er-
rore e quindi in una migliore qualità del segnale fornito all’utilizzatore.

39 In questo caso un simbolo è un byte.


40 Nello schema la rigenerazione vera e propria viene effettuata da un flip-flop di tipo D e si ha
un segnale con codifica di linea AMI (oppure HDB-3).

450 9 Apparati, applicazioni, valutazione della qualità


RX

RIGENERATORE RIGENERATORE RIGENERATORE


TX
INTERMEDIO INTERMEDIO TERMINAL E

1 1 0
1 1 0 1 1 0 1 1 0

dati IN dati
OUT
clock

(HDB-3) AMI T/4


circuito di
decisione
dalla RADDRIZZA TORE RZ NRZ CODIFICATORE AMI
EQUALIZZA TORE D Q
linea + COMPARATORE AMI
alla linea
Ck
SCk (t)

CIRCUITI t
PER L’ESTRAZIONE
DEL CLOCK
TCk = t bit
B

La rigenerazione viene effettuata anche in ingresso al ricevitore, in modo FIGURA 24


da fornire ai circuiti di decisione un segnale ripulito da rumore e distorsio- A) Rigenerazione.
B) Schema a blocchi
ni (LABORATORIO DIDATTICO 1). di un rigeneratore.

10.2 Jitter

Gli apparati che effettuano la rigenerazione (rigeneratori) vengono posti a di-


stanze regolari lungo il mezzo trasmissivo (rigeneratori intermedi) e in ingres-
so al ricevitore (rigeneratore terminale). Per operare correttamente il rigenera-
tore deve sincronizzare41 il proprio clock di lettura con il clock di trasmissione.

씰 Se l’operazione di aggancio non è eseguita perfettamente si introducono


delle variazioni casuali, più o meno grandi, nella durata dei bit ritra-
smessi; evidenziate all’oscilloscopio tali variazioni sono viste come un
«tremolio» o jitter42 degli impulsi corrispondenti ai bit stessi (FIGURA 25,
a pagina seguente).

41 Per esempio, estraendo dal segnale in ingresso una componente spettrale alla frequenza di
clock e agganciandosi a essa per eseguire in modo sincronizzato la lettura dei bit e la loro ritra-
smissione.
42 In sostanza il jitter è una modulazione di fase indesiderata e casuale, che può anche avere
altre cause oltre a quella sopra citata.

10 Valutazione della qualità 451


In un collegamento a lunga distanza il jitter si accumula di tratta in tratta
e deve essere opportunamente controllato per evitare che esso causi un au-
mento della probabilità di errore, in quanto i rigeneratori possono andare
a leggere i bit «tremolanti» in istanti non ottimali e quindi commettere più
facilmente degli errori.

impulso rigenerato teorico

jitter

variazioni casuali del periodo FIGURA 25 Jitter.

10.3 Interferenza Intersimbolica


(ISI, InterSymbol Interference)

씰 L’Interferenza Intersimbolica, o ISI, è quel fenomeno che si verifica


quando al ricevitore giungono sovrapposte, parzialmente o totalmen-
te, le forme d’onda di segnali emessi in tempi diversi e corrispondenti
a bit successivi. L’ISI causa un aumento della probabilità di errore.

A seconda del mezzo trasmissivo che si impiega vi possono essere cause


diverse di ISI.
In particolare si può distinguere tra le seguenti.
˜ ISI causata da distorsioni: quando si trasmette un segnale su una linea
(portante fisico) si ha che il mezzo trasmissivo introduce una distorsione,
più o meno grande, sul segnale che lo attraversa. In particolare, suppo-
nendo che il trasmettitore emetta un segnale digitale a impulsi rettango-
lari, questi ultimi, a causa delle distorsioni, subiscono un allargamento
durante la propagazione sul mezzo trasmissivo. Se il tempo di bit è molto
piccolo può quindi succedere che la «coda» di un bit interferisca con uno
o più bit successivi (si veda il LABORATORIO DIDATTICO 3).
˜ ISI causata da percorsi multipli (fenomeno tipico delle trasmissioni ra-
dio): in questo caso l’ISI è dovuta al fatto che il segnale modulato tra-
smesso può subire delle riflessioni a causa della presenza di ostacoli (e/o
anche del suolo) per cui vi possono essere, per esempio, un percorso di-
retto e uno o più percorsi dovuti a riflessioni. I segnali riflessi giungono
al ricevitore in ritardo rispetto a quelli diretti (questo fenomeno è noto
come dispersione temporale) ed essi possono sovrapporsi a segnali diretti
che trasportano bit successivi.
Il problema dell’ISI diventa sempre più grave con l’aumentare della velo-
cità di trasmissione, in quanto si riduce sempre più la durata del tempo
di bit. A velocità di trasmissione elevate, o in presenza di forti distorsioni,
senza adeguate contromisure, l’ISI può compromettere del tutto il corretto
trasferimento delle informazioni (FIGURA A.4, LABORATORIO DIDATTICO 3).

452 9 Apparati, applicazioni, valutazione della qualità


씰 In ricezione per limitare l’ISI si può ricorrere a una tecnica nota come
equalizzazione, che consente di ridurre le distorsioni e gli effetti della
dispersione temporale.

Filtraggi in banda base


Nei sistemi di trasmissione via radio la banda a disposizione è limitata in
modo rigido. È quindi necessario evitare che lo spettro del segnale modu-
lato contenga componenti indesiderate significative che cadano al di fuori
della banda di canale assegnata.
Inoltre, nei sistemi digitali il segnale demodulato può essere soggetto a
interferenza intersimbolica (ISI), che se assume valori significativi causa un
aumento della probabilità d’errore. Per questo motivo nei sistemi radio pos-
sono essere effettuati dei filtraggi in banda base, oltre che sul segnale a RF.
Si ricorda che un impulso rettangolare ideale ha uno spettro (domi-
nio della frequenza) con un andamento dato da una funzione del tipo
sen(x )
y( x ) = k (VOLUME 2, CAPITOLO 1, LABORATORIO DIDATTICO 1 e PARAGRA-
x
FO 5), che presenta componenti significative fuori banda, le quali però si

annullano a frequenza multipla di 1 , dove W è la durata dell’impulso. Per


τ
dualità a uno spettro di tipo rettangolare corrisponde un segnale (dominio
sen(x )
del tempo) avente andamento del tipo y(x ) = k , che si annulla per
x
T0 1/f0 (con T0 W/2) e suoi multipli, dove f0 è l’estensione in frequenza
dello spettro rettangolare (FIGURA 26, a pagina seguente).
Il filtraggio in banda base ha lo scopo di sagomare (pulse shaping) la for-
ma degli impulsi in modo che:
˜ non si abbiano brusche transizioni nel segnale che determinano compo-
nenti spettrali indesiderate apprezzabili dopo il processo di modulazione;
˜ le code degli impulsi precedenti si annullino in corrispondenza del mas-
simo di un impulso (FIGURA 26).

씰 Il filtraggio in banda base consente di ridurre l’ISI e nel contempo


limita la banda del segnale, che modulato e traslato a RF determina la
reale occupazione di banda sul canale radio.
Una categoria di filtri che soddisfa i requisiti sopra indicati è quella dei filtri
con risposta in frequenza a coseno rialzato (raised cosine filter). Il parame-
tro che caratterizza tali filtri è denominato fattore di roll off e viene comu-
nemente indicato con D (FIGURA 26).
Come mostrato in FIGURA 26B, con l’impiego di un filtro a coseno rialza-
to, con D z 0, l’occupazione di banda del segnale modulato diviene pari a:
B f0(1  D) [Hz] (9.24)
dove:
˜ f0 1/W;
˜D fd /f0;
˜ fd B  f0.

10 Valutazione della qualità 453


FIGURA 26 Filtro
a coseno rialzato43: A
A) risposta all’impulso,
h(t); B) risposta in
frequenza, H(f);
C) successione di
impulsi e relativi spettri;
D) segnale fisico
a impulsi ripetitivi
(D 0,5) e relativo B
spettro.

43 Sono disponibili online i file Microcap, LibreOffice Calc/Excel con i quali sono state ottenute
le simulazioni. Sono inoltre disponibili i file .DAT da fornire al generatore di forme d’onda arbi-
trarie (AWG) integrato nella strumentazione Tiepie (è stato utilizzato lo strumento HS5, si veda
il sito www.tiepie.com) con il quale è possibile generare i segnali fisici mostrati in FIGURA 26D.

454 9 Apparati, applicazioni, valutazione della qualità


In base alla FORMULA 9.24, l’occupazione di banda nei sistemi in banda tra-
slata, che operano impiegando una modulazione digitale, si può calcolare
come:

B SR(1  D) [Hz] (9.25)


dove:
˜ SR: symbol rate (Baud);
˜ D: fattore di roll off del filtro a coseno rialzato.

Come mostrato in FIGURA 26C all’aumentare di D si ha un allargamento


della banda ma anche una diminuzione dell’ampiezza delle code degli
impulsi.
Ciò comporta una diminuzione dell’ISI, il che riduce la probabilità d’er-
rore nel caso in cui la temporizzazione non sia perfetta per via del jitter, a
causa del quale non si va a «leggere» (campionare) l’impulso esattamente a
metà del tempo di simbolo (istante ottimale).

10.4 Diagramma a occhio

Un metodo che permette di valutare visivamente la qualità di un segnale


digitale è una particolare visualizzazione all’oscilloscopio del segnale ri-
cevuto nota come diagramma a occhio (eye pattern o eye diagram). Per vi-
sualizzare un diagramma a occhio con un oscilloscopio si deve immettere
su un canale il segnale che giunge dalla linea e utilizzare il trigger esterno,
al quale si invia il clock di ricezione per sincronizzare l’oscilloscopio con il
flusso di bit in arrivo (LABORATORI DIDATTICI 1 e 3).

씰 In sostanza il diagramma a occhio è la rappresentazione visiva che si


ottiene dalla sovrapposizione delle forme d’onda associate ai simboli
che giungono al ricevitore e che si susseguono nel tempo.

Il risultato della sovrapposizione è una figura che assomiglia a un occhio e


che si ripete (più o meno uguale) a ogni tempo di simbolo (all’oscillosco-
pio spesso si visualizzano alcuni tempi di simbolo, LABORATORIO DIDATTICO 1,
FIGURA A.1).
Considerando un codice binario e un solo tempo di simbolo (tempo di
bit) si ottiene il diagramma a occhio di FIGURA 27, pagina seguente, che
mette in evidenza quanto segue:
a) a causa dell’ISI si ha una fluttuazione delle ampiezze del segnale ricevu-
to (si può abbassare il valore massimo e innalzare quello minimo) e di
conseguenza l’ISI causa una riduzione dell’apertura dell’occhio rispetto
al caso ideale (assenza di ISI); ciò comporta una diminuzione del mar-
gine di protezione contro gli errori. Il rumore tende infatti a «chiudere»
ulteriormente l’occhio e può provocare più facilmente un errato ricono-
scimento dei simboli ricevuti;

10 Valutazione della qualità 455


b) il punto di decisione ottimale per il riconoscimento dei simboli si trova
al centro dell’occhio; ciò significa che:
 l’istante di campionamento (lettura) ottimale è posto a metà del
tempo di simbolo, dove l’apertura dell’occhio è massima;
 la soglia di decisione ottimale si trova a metà ampiezza.

씰 Ne consegue che nella valutazione della qualità tramite un diagramma


a occhio:
˜ un «occhio aperto» sta a indicare una buona qualità del segnale ricevu-
to (ISI piccola; S/N elevato) e quindi una bassa probabilità di errore;
˜ un «occhio chiuso» sta a indicare una qualità scadente del segnale
ricevuto (ISI elevata e/o S/N insufficiente) e ciò comporta una pro-
babilità di errore elevata.

istante di campionamento ottimale

livello alto in assenza


di rumore e ISI

margine di
protezione
contro
gli errori
(1)
soglia di decisione
ottimale
(0)
jitter

occhio

fluttuazioni dovute a rumore


e ISI
T simbolo

FIGURA 27 Diagramma a occhio.

10.5 Valutazione della qualità del segnale ricevuto


nelle modulazioni digitali

I principali parametri tramite cui si valuta la qualità del segnale ricevuto


in sistemi che impiegano modulazioni digitali multistato (M t 4), rappre-
sentabili con le corrispondenti costellazioni sul piano I-Q, sono i seguenti:
EVM (Error Vector Magnitude) e MER (Modulation Error Rate).

EVM (Error Vector Magnitude)


Come mostrato in FIGURA 28, è possibile rappresentare vettorialmente gli
scostamenti di ciascun punto della costellazione di un segnale M-QAM ri-
spetto alla sua posizione teorica, tramite l’introduzione di un vettore errore

456 9 Apparati, applicazioni, valutazione della qualità



( E, error vector) dato dalla
 differenza fra il vettore che identifica il punto

effettivamente ricevuto   e il vettore che identifica il punto teorico (T )
( R)
di una costellazione: E = R − T . Si ricorda che la lunghezza di un vettore
viene espressa dal suo modulo.
Indicando con GI (IR  IT); GQ (QT  QR) gli scostamenti (errori)
delle coordinate del punto ricevuto rispetto alle coordinate teoriche e con
 2 2
S = T = ( I T ) + (QT ) la lunghezza del vettore che identifica il punto te-
orico, si ha che per un punto della costellazione del segnale modulato rice-
vuto la lunghezza del vettore errore è pari a:
 2 2
E = (δI ) + (δQ )

I
posizione
effettiva
ricevuta
IR error vector
(vettore errore)
E
δI
IT
posizione teorica

S
R

T
Q
0 QR QT

δQ

FIGURA 28 Vettore errore.

씰 Considerando un solo punto, l’EVM si ottiene esprimendo in percen-


tuale il rapporto fra la lunghezza del vettore errore e la lunghezza del
vettore posto nella posizione teorica44:
2 2

E (δ I ) + (δQ )
EVM =  ⋅100 = ⋅100 (9.26)
T S

44 Nel caso in cui si abbia una costellazione con M punti e si valutino N simboli del segnale
ricevuto (con N !! M per avere una buona accuratezza), si ha:
 1 N 
 2 
 N ∑(δI j + δQ j ) 
2 
EVM(RMS) =   j =1  ⋅100 %
 .
 Smax 

 
 
Nel caso in cui i punti teorici non stiano su un cerchio si assume come lunghezza massima, Smax,
quella del vettore più distante dall’origine degli assi (cioè che individua il punto più esterno
della costellazione).

10 Valutazione della qualità 457


MER (Modulation Error Rate)
씰 Il MER è una figura di merito, espressa in dB, che valuta la qualità
del segnale che giunge in ingresso ai circuiti di demodulazione di un
ricevitore di un sistema digitale, come per esempio un sistema DVB-T
(Digital Video Broadcasting-Terrestrial-TV digitale terrestre); il MER
tiene conto di tutte le cause di degrado della qualità che si possono
avere.
Il valore del MER può essere considerato come l’equivalente del rap-
porto (S/N)dB e consente di capire se il ricevitore è in grado di operare
la demodulazione in modo corretto o meno: più alto è il valore del
MER e migliore è la qualità del segnale ricevuto.

Per un singolo punto della costellazione il MER viene definito come il rap-
porto, espresso in dB, fra la lunghezza del vettore teorico e la lunghezza del
vettore errore45:
⎛ 2 2 ⎞
⎛( I )2 + (Q )2 ⎞⎟
⎜⎜ ( I T ) + (QT ) ⎟⎟
MER = 20 log ⎜⎜ ⎟⎟ = 10 log ⎜⎜ T 2 T ⎟
2 ⎟ ⎜⎜ δI + δQ 2 ⎟⎟⎟ (9.27)
2
⎜⎜⎝ (δI ) + (δQ ) ⎟⎠ ⎝ ( ) ( ) ⎠

Considerando i rapporti fra le lunghezze dei vettori come rapporti fra va-
lori efficaci, e considerando il vettore errore come l’effetto di un rumore,
per un punto di modulazione la definizione di MER corrisponde alla defi-
nizione di S/N:
⎛ V rms
2 ⎞ ⎛P ⎞ ⎛S⎞
MER = 10 log ⎜⎜ 2 _ segnale ⎟⎟⎟ = 10 log ⎜⎜ segnale ⎟⎟⎟ ≡ 10 log ⎜⎜ ⎟⎟⎟ [ dB ]

⎜⎝ V rms _ rumore ⎟⎠ ⎜
⎝ Prumore ⎟⎠ ⎝N ⎠

45 Nel caso in cui si abbia una costellazione con M punti e si valutino N simboli del segnale
ricevuto (con N !! M) matematicamente si ha:
⎡⎛ N ⎞⎟ ⎛ N ⎞⎤
2 ⎟
MER = 10 log ⎢⎢⎜⎜⎜∑( I 2j + Q 2j )⎟⎟⎟ ⎜⎜ ⎟⎥
⎜⎜∑(δ I j + δQ j )⎟⎟⎟⎥ dB.
2

⎢⎣⎜⎝ j =1 ⎟⎠ ⎝ j =1 ⎠⎥⎦

458 9 Apparati, applicazioni, valutazione della qualità


Appendice

Appendice
Laboratori Didattici
Si riporta qui un estratto dei laboratori didattici disponibili online.

LABORATORIO DIDATTICO 1

VALUTAZIONE DELLA QUALITÀ TRAMITE Manchester e PAM-4 (o 2B-1Q) per semplicità


IL DIAGRAMMA A OCCHIO di tipo unipolare1, inviate su un canale di tipo
passa basso (come una linea dedicata). Come
In questo laboratorio didattico si propone la software di simulazione si è utilizzato Micro-
simulazione della generazione di sequenze Cap. In FIGURA A.1 si riporta il circuito usato per
pseudocasuali in banda base (CAPITOLO 3, SOT- la simulazione e un esempio di simulazione del
TOPARAGRAFO 2.3) emesse con codifica NRZ da diagramma a occhio nel caso di codifica NRZ.
una sorgente digitale e convertite nei codici RZ,

FIGURA A.1 Circuito e simulazione del diagramma a occhio per segnale con codice NRZ.

1 Se si desidera rendere bipolare il segnale generato è possibile eliminare il valor medio con un filtro passa alto. Online è di-
sponibile il circuito con un codificatore Manchester bipolare.

LABORATORIO DIDATTICO 2

FUNZIONAMENTO DI UN DATA SLICER gnale digitale (anche demodulato) da rumore


(RIGENERATORE) e distorsioni.
Per esempio, un data slicer può essere costituito
Il data slicer è un circuito che può essere uti- da un comparatore con isteresi e da un filtro
lizzato nei ricevitori digitali come rigeneratore, passa basso (RC) che estrae il valor medio del
cioè come circuito in grado di ripulire un se- segnale digitale ricevuto. 씰

Appendice 459

In ingresso al comparatore si invia il segnale di- il circuito proposto e la simulazione della rige-
gitale ricevuto e una componente all’incirca co- nerazione, in cui si mostra il segnale ricevuto
stante data dal suo valor medio, che costituisce la con codifica Manchester (RX), affetto da rumo-
soglia di decisione per discriminare gli 1 (livello re distorsioni e ISI, il valor medio (Vm) estratto
alto) dagli 0 (livello basso). dal filtro passa basso del data slicer, e il segnale
Il comportamento del data slicer può essere rigenerato (OUT), ripulito.
simulato con Microcap. In FIGURA A.2 si riporta
FIGURA A.2
Rigenerazione di un
segnale affetto da
rumore, distorsioni
e ISI tramite un data
slicer.

LABORATORIO DIDATTICO 3

EFFETTO DELLA QUALITÀ DI UN SEGNALE La qualità del segnale ricevuto può essere valu-
SULLA PROBABILITÀ D’ERRORE tata visivamente tramite il diagramma a occhio,
mentre la qualità del segnale decodificato viene
In questo laboratorio didattico si propone la si- valutata dal BER (Bit Error Rate):
mulazione della trasmissione di un segnale co-
numero bit errati
dificato Manchester2 su un canale passa basso, BER =
numero bit trasmessi
la valutazione della qualità del segnale ricevuto
tramite il diagramma a occhio e la verifica della Passiamo ora all’analisi della valutazione della
presenza di errori nel segnale rigenerato e de- qualità del segnale ricevuto e di quello decodi-
codificato. ficato al variare degli effetti del canale.
La velocità di trasmissione impostata è di In FIGURA A.4A si illustra il caso in cui atte-
10 kbit/s, per cui il tempo di bit è pari a 0,1 ms. nuazione, distorsioni, ISI e rumore non sono
Modelliamo il ricevitore come composto da elevati (SNR circa 20 dB): il diagramma a oc-
un data slicer, con funzione di rigeneratore, e chio è aperto e il segnale viene decodificato in
da un flip-flop D con funzione di decisore che NRZ correttamente.
effettua la conversione da codice Manchester a Nella FIGURA A.4B si simula il caso di segnale
codice NRZ (FIGURA A.3). ricevuto con poco rumore (SNR circa 38 dB),
2 Per semplicità unipolare. 씰

460 9 Apparati, applicazioni, valutazione della qualità



ma distorsione e ISI elevati; il diagramma a oc- cato, V(Dati_OUT), rispetto al segnale dati lato
chio è chiuso, la decodifica non avviene corret- trasmettitore, V(Dati).
tamente e si hanno errori nel segnale decodifi-

FIGURA A.3 Simulazione di un sistema di trasmissione su canale passa basso per segnali codificati Manchester.

A B

FIGURA A.4 A) Segnale ricevuto, diagramma a occhio, dati (NRZ) generati e dati decodificati senza errori. B) Segnale
ricevuto con ISI elevata; diagramma a occhio chiuso; errori nel segnale decodificato.

1 Loop di test per la verifica dell’affidabilità


di un collegamento dati
Come visto nel CAPITOLO 7, PARAGRAFO 1, un collegamento dati punto-punto
(o link) viene usualmente rappresentato come l’interconnessione di due
DTE tramite due DCE e un canale di comunicazione.
Il DTE (Data Terminal Equipment) rappresenta un generico apparato che
trasmette o riceve dei dati; quindi un DTE può rappresentare non solo un
computer, ma anche il router tramite cui una LAN è collegata all’ester-
no oppure uno strumento utilizzato per testare una connessione. Il DCE
(Data Communication Equipment) rappresenta l’apparato di livello fisico
(strato 1 OSI) che riceve il segnale elettrico fornito dal DTE e lo modifica
adattandolo alle caratteristiche del canale che si impiega.

Appendice 461
Per semplicità nel seguito considereremo il caso in cui il DTE comunica
con il proprio DCE attraverso una porta seriale. Nei PC la porta seriale può
essere controllata e configurata attraverso un software di comunicazione,
come per esempio Hyper Terminal o Putty (Windows), e viene denominata
COMn, dove n è il numero della porta COM.
Affinché la comunicazione tra i DTE sia possibile è necessario garantire
il corretto funzionamento del collegamento sia a livello elettrico (strato 1
OSI) sia a livello di protocolli di livello 2 (strato 2 OSI) che sono necessa-
riamente implementati per gestire lo scambio dati ed effettuare almeno la
rivelazione d’errore.
Si utilizza quindi della strumentazione opportuna per provare a livello
elettrico, logico e di protocollo la comunicazione, verificando così la fun-
zionalità degli strati OSI 1 e 2.
Infatti può accadere che i segnali elettrici vengano scambiati correttamen-
te, per cui la linea è attiva (line is up), ma i DTE utilizzano protocolli di linea
diversi per cui la comunicazione non può avvenire (protocol is down).
Prima di rendere attiva la connessione, nonché a seguito di malfunzio-
namenti dopo la sua attivazione, è di norma necessario testare sia i singoli
apparati sia l’intera connessione, determinando anche l’affidabilità e la
qualità del collegamento e verificando la funzionalità dei protocolli im-
piegati.
Le verifiche a livello elettrico vengono effettuate attivando i loop di test
in vari punti del collegamento (FIGURA A.5), le cui funzioni vengono ora
brevemente richiamate di seguito facendo riferimento, per semplicità di
implementazione, all’interfaccia seriale V24.V28 (RS232).
˜ Loop 1: consente la verifica della funzionalità della porta seriale di un
DTE; consiste nel richiudere il circuito su cui viaggiano i dati trasmessi
(C103, TD) su quello dei dati ricevuti (C104, RD).
˜ Loop 3 (o analog loopback o local loopback): consente di testare la fun-
zionalità di un DCE e della connessione fra un DTE e un DCE; il Loop 3
consente di verificare la funzionalità dell’intero DCE a esclusione della
sola interfaccia di linea e consiste nel richiudere l’uscita del demodulatore
sul modulatore;
˜ Loop 2 (o digital loopback o remote loopback): consente di testare la fun-
zionalità dell’intero collegamento tra due DCE; consiste nel richiudere
l’uscita del demodulatore sul modulatore; questo loop può essere attivato:
– da remoto se l’instaurazione del Loop 2 viene telecomandata dall’altro
DCE; un Operatore abilita il DCE locale a inviare il telecomando di Loop
2 remoto all’altro DCE, che si pone in Loop 2;
– localmente, cioè un Operatore deve fisicamente recarsi nel luogo in cui
è presente il DCE, porlo in Loop 2 e poi tornare dove è presente l’altro
DCE per effettuare il test tramite il data tester.

In alcuni tipi di DCE l’attivazione dei Loop 2 e 3 avviene tramite degli


opportuni comandi AT. Si può quindi impiegare il Loop 2 remoto per pro-
vare la connessione fino all’interfaccia DTE/DCE del DCE remoto che, se
necessario, può essere successivamente testata tramite un Loop 3. In questo
modo si controlla a livello elettrico l’intero collegamento tra i DTE e quindi
si verifica la funzionalità dello strato 1 OSI.

462 9 Apparati, applicazioni, valutazione della qualità


DTE-A

LOOP 1

DTE-A DCE-A
TD

RD
LOOP 3

DTE-A DCE-A DCE-B DTE-B


TD Dati TX
CANALE
RD Dati RX
LOOP 2 comando attivazione
LOOP 2 locale

DTE-A DCE-A DCE-B DTE-B

CANALE

LOOP 2
comando attivazione LOOP 2 remoto TD = Trasmitted Data
RD = Received Data

FIGURA A.5 Loop di test.

La verifica dell’operatività di un collegamento può quindi essere condotta


nel seguente modo:
˜ si verifica il corretto funzionamento di cavi e connettori;
˜ si verifica l’affidabilità (qualità) della connessione (corretto funziona-
mento dello strato 1 OSI); strumento: data tester; la verifica può essere
effettuata instaurando un Loop 2 remoto ed effettuando un Bit Error Rate
Test (BERT) che determina il Bit Error Rate (BER), o tasso d’errore, sul
collegamento;
˜ si verifica l’operatività dei protocolli impiegati; strumenti: analizzatore di
protocollo per l’analisi e la valutazione del funzionamento degli strati OSI
2-7; comandi di diagnostica della suite TCP/IP.

1.1 Comandi AT per la configurazione dei DCE


I DCE, siano essi modem fonici, modem banda base o DCE per alte velo-
cità, nonché diversi dispositivi dotati di microprocessore e di porta seriale,
possono essere programmati inviando opportuni comandi; la configura-
zione avviene così in modo software. Ogni DCE possiede un set di comandi
di configurazione, tramite i quali è possibile impostare i DCE nelle condi-
zioni operative desiderate.

Un esempio di linguaggio per la definizione dei comandi è quello introdot-


to dalla Hayes Microcomputer Products. Con tale linguaggio i comandi sono
costituiti da stringhe di caratteri ASCII che iniziano tutte, tranne due, con
AT (abbreviazione di ATtention); per questo motivo tali comandi sono noti
come comandi AT.

Appendice 463
LABORATORIO DIDATTICO 4

VERIFICA DELLA FUNZIONALITÀ DI UNA router Cisco (qui si utilizza il modello ISR 1841),
CONNESSIONE SU LINEA DEDICATA TRA DUE si propone di realizzare fisicamente la connes-
ROUTER CISCO CON UN BIT ERROR TEST
sione, con apparati a basso costo3, e di testare la
(ESTRATTO)
qualità della connessione tramite l’effettuazione
Facendo riferimento al CAPITOLO 6, LABORATORIO di un Bit Error Rate Test (BERT) realizzato im-
DIDATTICO 3, in cui si è progettato e configurato
piegando una variante del comando ping deno-
un collegamento tramite linea dedicata tra due minata extended ping (FIGURA A.6).

effettuazione dei BERT con i modem prima in Loop 3 e poi in Loop 2 FIGURA A.6
BERT con
oscilloscopio digitale/ router Cisco.
opzionale:
analizzatore di spettro
router
modem modem

192.168.1.1 Loop 3 Loop 2 router


punto di prelievo PC 1
192.168.3.1 sezionatore

Configurazione del modem per l’effettuazione di un Loop 3 (local loopback o analog loopback)
Dopo aver posto il DCE in Loop 3, in modo da richiudere la trasmissione sulla ricezione, si effettua
un extended ping sull’indirizzo IP assegnato all’interfaccia seriale (192.168.3.1/30) mettendo come in-
dirizzo IP sorgente quello dell’interfaccia Fast Ethernet (192.168.1.1/24), come qui di seguito indicato.

router-intranet#ping ip
Target IP address: 192.168.3.1
Repeat count [5]: 50 (numero di pacchetti da inviare)
Datagram size [100]: 1500 (dimensione del pacchetto)
Timeout in seconds [2]: (intervallo tra due pacchetti successivi)
Extended commands [n]: yes (abilita la modalità estesa del ping)
Source address or interface:192.168.1.1 (indirizzo IP sorgente)
Type of service [0]: si lascia il valore di default
Set DF bit in IP header? [no]:
Validate reply data? [no]:
Data pattern [0xABCD]: 0xAAAA (sequenza di dati da trasmettere espressa in
esadecimale:
0xAAAA A 1010101010101010 in binario)
ripetere l’extended ping con le sequenze
0x0000
0xFFFF A 1111111111111111 in binario
0x1111 A 0001000100010001 in binario
con l’interfaccia V.24/v.28 uno 0 viene trasmesso come livello alto (space)
mentre un 1 come livello basso
Loose, Strict, Record, Timestamp, Verbose[none]:

3 Va tenuto presente che nella pratica si realizzeranno connessioni ad alta velocità, per esempio tramite modem
SHDSL.bis o VDSL2, in cui si può dover operare in modo diverso e/o utilizzare caratteristiche evolute dei modem
per la diagnostica della connessione.

464 9 Apparati, applicazioni, valutazione della qualità


Sweep range of sizes [n]:


Type escape sequence to abort.
Sending 50, 1500-byte ICMP Echos to 192.168.3.1, timeout is 10 seconds:
Packet sent with a source address of 192.168.1.1
Packet has data pattern 0xAAAA
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Success rate is 100 percent (50/50), round-trip min/avg/max 1256/1267/1560 ms

router-intranet#show interface serial 0/0/0


Serial0/0/0 is up, line protocol is up (looped)
[.................]
Encapsulation HDLC, loopback set
[..................]
144 packets input, 96024 bytes, 0 no buffer
Received 84 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
144 packets output, 96024 bytes, 0 underruns
0 output errors, 0 collisions, 0 interface resets
0 output buffer failures, 0 output buffers swapped out

Poiché tutto funziona correttamente il router vuti dal router: sul pin 2 i dati trasmessi (TD,
non rileva errori nella sequenza ricevuta, che C103); sul pin 3 i dati ricevuti (RD, C104) ri-
risulta uguale a quella trasmessa. feriti alla massa/terra posta sul pin 7 (C102 Si-
Configurazione dei modem per l’effettuazione
gnal Ground).
di un Loop 2 remoto (remote loopback o digital Se si è inserito un punto di prelievo sul doppi-
loopback) no che costituisce la linea dedicata è possibile
Se si è inserito un sezionatore di interfaccia analizzare tramite un oscilloscopio e un ana-
fra DTE e DCE è possibile visualizzare su un lizzatore di spettro le caratteristiche del segnale
oscilloscopio i segnali digitali trasmessi e rice- modulato trasmesso in linea.

1.2 Verifica del funzionamento di un modem fonico


Lo scopo di questa esercitazione è quello di illustrare l’utilizzo di base dei
comandi AT, che consentono la configurazione dei DCE (nonché di altri
apparati quali telefoni cellulari ecc.). Tramite essi un modem fonico può
essere configurato in diverse modalità operative, così da poter analizzare i
segnali e gli spettri che vengono prodotti nelle diverse modalità.
In particolare si vuole determinare lo spettro e l’occupazione di banda che
si hanno nelle seguenti modalità operative: V21, 300 bit/s; V22, 1200 bit/s;
V.32, 9600 bit/s; V34, 33 600 bit/s (115 200 bit/s con compressione), per
verificare la tecnica utilizzata per realizzare la trasmissione in Full-Duplex su
due fili. Per semplicità collegheremo i due modem direttamente, realizzando
un collegamento dedicato.

Appendice 465
Strumentazione: per questa esercitazione si devono utilizzare i seguenti
strumenti.
˜ Due modem fonici, preferibilmente V.34 (33 600 bit/s) o V.90.
˜ Computer con software di comunicazione (per esempio Hyper Terminal
o Putty), per la configurazione dei modem.
˜ Oscilloscopio, analizzatore di spettro, misuratore di livello, frequenzime-
tro, preferibilmente basati su PC.
Si possono quindi realizzare le esperienze qui di seguito descritte.

2 Valutazione dell’affidabilità di una connessione


tramite un data tester
2.1 Data tester
Per una valutazione completa della funzionalità elettrica e della qualità di
un collegamento dati si ricorre a uno strumento noto come data tester.
Il data tester è in sostanza uno strumento che può operare in tre distinte
modalità.
˜ DTE o DCE: il data tester è in grado di forzare i circuiti di interfaccia lato
DTE (o lato DCE) nel modo desiderato e di generare, o ricevere, delle
sequenze di test sia prestabilite sia programmabili dall’Operatore; alcuni
data tester possono anche fungere da DCE (a livello di interfaccia) per
testare un DTE.
˜ Strumento di misura: il data tester è in grado di confrontare delle se-
quenze di test ricevute con le stesse sequenze generate internamente, per
verificare se sono intervenuti degli errori durante la loro trasmissione ed
effettuare una valutazione del BER (Bit Error Rate); può inoltre effettuare
misure di vario genere (livello del segnale ricevuto ecc.). Nei moderni
data tester i risultati delle misure vengono visualizzati su un display o a
video su un PC e possono quindi essere stampati e/o memorizzati.
˜ Tester di interfaccia: usualmente un data tester integra anche un tester di
I/F per una verifica veloce dello stato dei circuiti di interfaccia.

2.2 Bit Error Rate Test (BERT)


Tramite il data tester è possibile determinare il Bit Error Rate, o tasso di
errore, che si ha in un collegamento. Ciò permette di valutare l’affidabilità e
la qualità degli apparati e della linea utilizzati, verificando se i valori di BER
rientrano nei limiti prescritti dalle normative o se vi sono anomalie.
La prova che consente di determinare il BER viene denominata BERT
(Bit Error Rate Test).

2.3 Verifica dell’affidabilità di un DCE


Il data tester consente di verificare la funzionalità di un DCE e/o di un in-
tero collegamento. Per verificare la funzionalità di un singolo DCE si agisce
nel seguente modo:
a) si attiva il Loop 3, facendo richiudere così all’interno del DCE, prima
dell’I/F di linea, la trasmissione sulla ricezione;
b) si inserisce il data tester e lo si configura avendo cura di selezionare cor-
rettamente il tipo di trasmissione (asincrona o sincrona), il bit rate, la

466 9 Apparati, applicazioni, valutazione della qualità


sorgente di clock (nelle connessioni sincrone, in modalità DTE, di solito
il clock è esterno in quanto viene fornito dal DCE), il bit rate ecc.; si
seleziona un pattern, di solito pseudocasuale;
c) si controlla il numero di bit errati che compare a video (o sul display del
data tester), esso deve essere pari zero o pari al numero di errori iniettati;
d) si termina la prova disabilitando il Loop 3.

2.4 Verifica dell’affidabilità di un collegamento


Per verificare l’affidabilità di un intero collegamento, DCE locale  linea 
 DCE remoto, si può utilizzare un data tester, ponendo in Loop 2 il DCE
remoto (Loop 2 remoto), per effettuare un BERT, operando nel seguente
modo:
a) si instaura una connessione con il DCE remoto;
b) si attiva il Loop 2 remoto, richiudendo così sul DCE remoto, lato I/F
DTE/DCE, i dati ricevuti (C104) sui dati trasmessi (C103). L’attivazione
del Loop 2 remoto avviene di solito inviando al DCE locale un opportu-
no comando AT, dopo essere passati in modalità comando digitando la
sequenza di escape ();
c) si inserisce il data tester e lo si configura avendo cura di selezionare cor-
rettamente il tipo di trasmissione (asincrona o sincrona), il bit rate, la
sorgente di clock (nelle connessioni sincrone, in modalità DTE, di solito
il clock è esterno in quanto viene fornito dal DCE), il bit rate ecc.; si
seleziona un pattern, di solito pseudocasuale, e si verifica che esso venga
ricevuto dal data tester senza errori;
d) si controlla il numero di bit errati che compare a video (o sul display del
data tester), idealmente esso dovrebbe essere pari zero o pari al numero
di errori iniettati, mentre in un collegamento reale il numero di errori
deve essere tale da determinare un BER sufficientemente piccolo (per
esempio 108);
e) si termina il test disabilitando il Loop 2; a tale scopo si invia prima la
sequenza di escape (), per passare in modalità comando, e quindi
inviando il comando di fine test, che di solito è AT&T0.

3 Esempi di guide di riferimento per progetti


industriali
A titolo esemplificativo si riporta un estratto delle Application Note 4171,
1773 e 1774, rilasciate da MAXIM INTEGRATED e scaricabili dal sito
www.maximintegrated.com.
˜ L’Application Note 4171 costituisce una guida di riferimento per la pro-
gettazione di trasmettitori radio operanti nella banda ISM a 868 MHz.
˜ L’Application Note 1774 fornisce una presentazione dei sistemi di apertu-
ra/chiusura/allarme con telecomando, detti Remote Keyless Entry (RKE),
utilizzati per esempio nelle automobili.
˜ L’Application Note 1773 costituisce una guida alla progettazione dei si-
stemi Remote Keyless Entry.
Si riporta anche un estratto del Tutorial 5436 «Getting started with a radio
design» che fornisce una panoramica sulle problematiche inerenti alla pro-
gettazione dei sistemi radio.

Appendice 467
3.1 Application note 4171
Transmitter Reference Design for a 900 MHz Full-Duplex Radio
Abstract: This reference design covers the design of a transmitter inside a
900 MHz Full-Duplex radio using the MAX2902 single-chip transmitter
(FIGURA A.7).
The MAX2902 is designed for use in the 868 MHz to 915 MHz frequency
band […].
The reference design is capable of delivering more than 19 dBm with
VCC 2,9 V and ICC 170 mA, and 20 dBm with VCC 3,3 V and ICC
190 mA […].

FIGURE A.7 Reference design board


features the MAX2902 single-chip
transmitter, which is designed for use in
868 MHz to 915 MHz frequency band […].

Detailed Description
The MAX2902 is single-chip transmitter designed for use in 868 MHz to
915 MHz frequency bands […].
The transmitter IC offers a high level of integration while minimizing external
components (FIGURA A.8). The transmit modulator, power amplifier, RF VCO,
8-channel frequency synthesizer, and […] lowpass filter are all integrated. By
filtering BPSK modulation, the spurious emissions are reduced, enabling up
to 8 independent transmit channels in the U.S. ISM band. Inputs are provided
for […] BPSK, ASK, and OOK. FM can be achieved by directly modulating
the VCO. The device is intended primarily for use with external differential
antenna.
Related Parts
MAX2902: QuickView, Full (PDF) Data Sheet, Free Samples.
Glossario:
BALUN: Balance to unbalance
VCTCXO: Voltage Controlled Temperature Compensated Crystal Oscillator
LDO: Low-dropout regulator (regolatore di tensione a basso drop-out)
VCO: Voltage Controlled Oscillator
TCXO: Temperature Compensated Crystal Oscillator
PA: Power Amplifier
VSWR: Voltage Standing Wave Ratio
EVM: Error Vector Magnitude

468 9 Apparati, applicazioni, valutazione della qualità


FIGURE A.8 Reference design block diagram
for the MAX2902 900 MHz BPSK transmitter.
Shows characterization report (v1b), block
diagram, and interface connects. Dedicated
LDO for Tx IC VCO and TCXO is to mitigate
coupling from PA. The second LDO output
supplies the synthesizer and the Tx IC (all
but the PA). The transmitter’s PA is supplied
directly by the system (VCC_MAIN) […].
The 40MHz WLAN TCXO was used as a
temporary replacement for the intended
16.36 MHz GPS reference originally specified.
The PLL can accommodate any common
reference frequency from
1 MHz to 50 MHz […].

Note:
LDO: Low-dropout regulator (regolatore di tensione a basso drop-out)
VCO: Voltage Controlled Oscillator
TCXO: Temperature Compensated Crystal Oscillator
PA: Power Amplifier

3.2 Application note 1774 e 1773


Application note 1774
Remote Keyless Entry Systems Overview
[...]
About Remote Keyless Entry (RKE) Systems
Over 70% of the vehicles made today come with a remote keyless entry
(RKE) system either standard or as an option. RKE systems are also a high
volume after-market accessory. Most remote keyless entry systems alarm
the vehicle against theft and lock and unlock the doors and trunk. Some
include remote start and car finder functions.
Remote keyless systems consist of a key fob transmitter and a receiver
inside the vehicle. They most commonly use a frequency of 315MHz in the
the U.S. and Japan, and 433.92MHz in Europe. Europe has also opened up
the 868 MHz band to accommodate the growing demand for remote key-
less entry systems.
The key challenges for most remote keyless entry designs are achieving
low power consumption in both the RKE transmitter and receiver, while
achieving good range and reliability for the RKE system […].
Application note 1773
Designing Remote Keyless Entry (RKE) Systems
Abstract: This application note describes how RKE systems work and ways
to meet the primary design challenges, which are low power consumption,
RKE transmit-receive range, and reliability. Maxim parts designed to ad-
dress these concerns are also presented.
Remote keyless entry (RKE) systems allow a user to lock and unlock the car
using a transmitter on the keychain, which transmits data to a receiver in
the vehicle […].

Appendice 469
As can be seen in the RKE block diagram (FIGURA A.9), the user presses a
pushbutton switch on his key fob to initiate an action. This wakes up the
CPU inside the RKE key fob, which sends a data stream to the RF transmit-
ter. The data stream is usually 64 to 128 bits long and includes a preamble,
a command code and a rolling code. It is sent at a rate usually between
2kHz and 20kHz. The modulation scheme is amplitude shift keying (ASK),
mainly to extend the key fob’s battery life.
The RKE’s RF receiver in the vehicle captures the RF signal, demodulates
it and sends the data stream to the CPU, which decodes it and sends com-
mands to the command module.

FIGURE A.9 Block diagram for remote keyless entry (RKE) systems.

Remote Keyless Entry Design Challenges


The challenge in designing a remote keyless entry system is achieving a
low cost system that is robust and reliable with low current consumption.
Battery life is important for both transmitter and receiver.
Power Considerations
For the transmitter, battery life of 3-5 years is desireable. Battery life is also
important for the receiver, as the receiver must always be on, listening for the
user’s transmission […]. One way system designers solve this problem is by
leaving the receiver on for brief periods of time, long enough to determine
if there’s a valid transmission. The receiver «sleeps» the rest of the time. The
receiver must be able to wake-up very fast, to maximize the energy saved.
Performance: Range and Reliability
Remote keyless entry applications require good transmit-receive range and
reliable transmission. Increased receiver sensitivity and high transmit po-
wer (without an appreciable increase in current consumption) directly im-
pact range and reliability. Low price is an obvious requirement, as there are
millions of these systems being installed.
Selecting Parts
Maxim understands these concerns and has a series of parts to address the
needs of remote keyless entry system designers. The MAX1472 transmitter
and the MAX1470 and MAX1473 receivers were specifically designed with
these requirements in mind.

470 9 Apparati, applicazioni, valutazione della qualità


The MAX1473 is the industry’s first 300 MHz-450 MHz super-heterodyne
ASK receiver featuring high sensitivity of 114 dBm, user-selectable cen-
ter-frequency image rejection of better than 50dB and the option of run-
ning from either 3 V or 5 V supplies […].
The MAX1473 is capable of receiving data rates up to 100 kbps and transi-
tions from shut-down to valid data out in less than 250 μs. The MAX1473
includes a one-step AGC circuit that drops the LNA gain by 35dB when the
RF Input signal is greater than 57dBm. The receiver uses a 10,7 MHz IF fil-
ter with received-signal-strengthindicator (RSSI) and has an on-chip phase-
locked loop and VCO and analog base-band data recovery circuitry […].
The MAX1470 is very similar to the MAX1473 but lacks the AGC and can
only run off 3V supplies. The MAX1470 is as such less expensive than the
MAX1473 […].
The MAX1472 is the industry’s smallest VHF/UHF PLL-based ASK-
transmitter, housed in the tiny, 3 mm ˜ 3 mm 8–pin SOT-23 package. The
transmitter is perfect for low-cost, high-volumes applications where space
is critical such as remote keyless entry operating in the 300 MHz-450 MHz
band. The MAX1472 is designed to run directly off of a lithium cell as it will
operate down to 2,1 V consuming only 100 nA of current in stand-by mode.
During transmission, the MAX1472 can output from 10 dBm to 10 dBm
of power into a 50 : load. For a 10 dBm power level, the MAX1742 con-
sumes 5,5 mA of current at 315 MHz when using a 50% duty cycle encoding
scheme, such as Manchester. Current consumption drops to 3 mA at 0 dBm
output. The part can accept date rates up to 100 kbps.
Once the enable pin of the MAX1472 is activated, the MAX1472 takes
only 250 Ps for the PLL and crystal to settle and be available to transmit.
Because the part is targeted at small, portable applications, the MAX1472
will accept crystal frequencies between 10 MHz-15 MHz, widely available
in inexpensive, surface mount packages.
As the MAX1472 uses a crystal-based PLL, most of the problems of an LC
or SAW-based transmitter are eliminated. The inherent accuracy of the crys-
tal frequency allows for a narrower IF-bandwidth in the receiver to improve
system sensitivity. With a receiver like Maxim’s MAX1470 or MAX1473, an
improvement in sensivity of 9 dB is possible simply by narrowing the IF
bandwidth from 600 kHz to 50 kHz. Improved sensitivity translates directly
to greater range or more reliable transmissions for your product […].

4 Tutorial 5436
Getting Started with a Radio Design
By: Martin Stoehr, Principal Member of the Technical Staff, Applications
Jan 31, 2013
Abstract: The process of designing a radio system can be complex and often
involves many project tradeoffs. With a little insight, balancing these various
characteristics can make the job of designing a radio system easier. This tuto-
rial explores these tradeoffs and provides details to consider for various radio
applications. With a focus on the industrial, scientific, medical (ISM) bands,
the subjects of frequency selection, one-way versus two-way systems, modu-
lation techniques, cost, antenna options, power-supply influences, effects on
range, and protocol selection are explored.

Appendice 471
Selecting the Right Frequency
Why would a designer want to operate in the 868 MHz/915 MHz band
rather than the 433.92 MHz part of the spectrum? In other words, how do
you choose which frequency to use? The answer is affected by two primary
considerations: either the application has a traditional and/or predefined
band in which it operates, or the designer must balance the tradeoffs of
each parameter in the design to make the best band selection (FIGURA A.10).

Il tutorial si articola poi nei seguenti paragrafi:


˜ One-Way and Two-Way Systems;
˜ Modulation;
˜ Cost;
˜ Antenna;
˜ Power Supply;
˜ Range;
˜ Protocols;
˜ Common Applications;
˜ Tradeoffs;
˜ Guidelines.

FIGURA A.10 Common radio design trade-offs.

QUESITI ED ESERCIZI
Rispondi ai seguenti quesiti e risolvi i seguenti esercizi. B l’upstream è minore del downstream.

1 C l’upstream è maggiore del downstream.


Un DCE conforme allo standard V.90 è un:
D il downstream è inferiore al throughput.
A modem ADSL. C modem PSTN.
5 Nei sistemi VDSL2 si ha che:
B modem SHDSL. D IAD.
2 A l’upstream è sempre uguale al downstream.
Qual è la differenza fondamentale fra un sistema
ADSL e un sistema SHDSL? B l’upstream è sempre minore del downstream.
3 Nei sistemi ADSL si ha che lato utente: C l’upstream è sempre maggiore del downstream.
A l’upstream è uguale al downstream. D il downstream può essere maggiore o uguale
all’upstream.
B l’upstream è minore del downstream.
6 Per collegare in modo simmetrico due router distanti
C l’upstream è maggiore del downstream.
500 m in ambito cittadino la soluzione che consente
D il downstream è inferiore al throughput. le migliori prestazioni è:
4 Nei sistemi SHDSL si ha che: A VDSL2 C PSTN
A l’upstream è uguale al downstream. B ADSL D SHDSL

472 9 Apparati, applicazioni, valutazione della qualità


7 Nella realizzazione della connessione di accesso a In- 18 Nel GSM al segnale uscente dal codec del telefonino
ternet di un server web è preferibile usare un sistema: si applica una codifica convoluzionale con code rate
1:2, per consentire la correzione degli errori di tipo
A ADSL2 C VDSL2
FEC. Se in ingresso al codificatore entrano 189 bit
B PSTN D V.24 ogni 20 ms, in uscita da esso si hanno:
8 Negli impianti ADSL quali sono le funzioni di uno split- A 378 bit ogni 20 ms C 189 bit ogni 20 ms
ter e di un DSLAM?
B 378 bit/s D 94,5 bit ogni 20 ms
9 La tecnica DMT viene impiegata nei modem: 19 In un terminale si applica una codifica convoluzionale
A ADSL C SHDSL con code rate 1:2, per consentire la correzione degli
B PSTN D banda base errori di tipo FEC. Se in uscita dal codificatore si han-
no 26 kbit/s, in ingresso si hanno:
10 Un router che smista pacchetti IP verso un altro router
è considerato: A 52 kbit/s C 13 kbit/s

A un DTE. C sia un DTE sia un DCE. B 26 kbit/s D 0,5 kbit/s


20 Un codificatore convoluzionale ha code rate 1:2. Se in
B un DCE. D né un DTE né un DCE.
ingresso entrano 10 kbit/s, in uscita da esso si ha:
11 Gli standard V.24/V.28 si riferiscono a:
A 5 kbit/s con FEC C 20 kbit/s con FEC
A interfacce seriali. C interfacce Ethernet.
B 5 kbit/s con timeout D 20 kit/s con ARQ
B interfacce parallele. D interfacce USB.
21 Per consentire la correzione d’errore su un canale uni-
12 Quali sono i circuiti di base della V.24 impiegati nelle
direzionale è necessario impiegare:
trasmissione asincrone?
A la parità e il CRC.
13 Se in un circuito di un’interfaccia seriale si rileva una
tensione di 0 V si ha che: B la codifica convoluzionale e la FEC.

A si sta trasmettendo uno 0. C l’ARQ.

B si sta trasmettendo un 1. D la parità e lo stop and wait.


22 In un ricevitore che opera in banda base si preleva
C il circuito non è utilizzato.
il segnale ricevuto e si visualizza all’oscilloscopio la
D il circuito è nello stato OFF. seguente figura. Indicare se:
14 Se sul circuito C103 (TD) di un’interfaccia seriale si
A è la rappresentazione dell’ISI del segnale.
rileva una tensione di 9 V si ha che:
B è il diagramma a occhio di un segnale a 3 livelli.
A si sta trasmettendo uno 0.
C è il diagramma a occhio di un segnale a 4 livelli.
B si sta trasmettendo un 1.
D mostra l’effetto della rigenerazione.
C il circuito non è utilizzato.
D il circuito è nello stato OFF.
15 Che cosa sono il jitter e l’ISI? Da che cosa dipendo-
no? In che modo è possibile visualizzare il loro effetto
combinato?
16 Illustrare che cosa si intende per CRC e qual è il prin-
cipio su cui si basa, indicando anche in quale tipo di
sistemi di telecomunicazioni esso trova applicazione.
17 Illustrare che cosa si intende per FEC e qual è il prin-
cipio su cui si basa, indicando anche in quale tipo di
sistemi di telecomunicazioni essa trova applicazione.

ESERCIZI IN PREPARAZIONE ALLA PROVA D’ESAME


I seguenti esercizi possono essere proposti come simulazione del tema d’esame di Telecomunicazioni.
La soluzione è disponibile online.

Traccia 1 seconda delle condizioni metereologiche o di altri fattori. Il


Un sistema di trasmissione digitale in ponte radio inter- sistema opera impiegando una frequenza portante pari a
connette due nodi di rete distanti 15 km. 7,1 GHz, una banda di canale pari a 14 MHz e un symbol
Il sistema può essere configurato per supportare velocità rate (o velocità di modulazione) pari a 11 MBaud.
di trasmissione (bit rate) sul canale diverse, sia pre-con- La potenza di trasmissione al connettore d’antenna è pari
figurate in relazione a specifiche esigenze dei clienti, sia a 10 dBm.
in modo automatico in relazione ai valori di attenuazione Le specifiche tecniche richieste al ricetrasmettitore radio
riscontrabili sul mezzo trasmissivo, che possono variare a sono le seguenti.

Esercizi in preparazione alla prova d’esame 473


Livello di potenza di trasmis- Tipo di Bit rate lordo minimo livello di potenza in
sione max al connettore modulazione supportato (Mbit/s) ricezione (sensibilità)
d’antenna (dBm) per ottenere un BER 106
26 4-QAM (QPSK) 19 –89 dBm
23 16-QAM 40 –83 dBm
20 64-QAM 62 –76 dBm
18 256-QAM 85 –70 dBm

Ciascun ricetrasmettitore impiega un’antenna parabolica è pari a 11 MBaud, calcoli:


avente diametro pari a 60 cm, direttamente montata sul a) il bit rate massimo consentito con le diverse mo-
modulo radio. Il ricevitore, inoltre, è caratterizzato da una dulazioni in assenza di codifiche di canale per la
figura di rumore pari a 6 dB. protezione dagli errori e verifichi che i bit rate siano
Il ponte radio supporta sia la trasmissione di segnali multi- superiori a quelli specificati in tabella;
plati PCM/TDM, quando viene utilizzato in reti tradizionali b) calcoli a quanto si riduce il bit rate utile con le diver-
a commutazione di circuito, sia la trasmissione di frame se modulazioni quando si impiega una codifica di
Ethernet 100BASE-TX, attraverso una normale interfaccia canale per la correzione diretta degli errori, di tipo
Ethernet, quando viene utilizzato in reti di nuova genera- FEC (Forward Error Correction), caratterizzata da
zione che operano a commutazione di pacchetto, basate una velocità di codifica, o tasso di codifica (code
sulla suite di protocolli TCP/IP e sulle tecnologie Ethernet. rate), pari a CR 5/6;
Il candidato: 4) calcoli il livello di potenza EIRP con cui opera il siste-
1) proponga uno schema a blocchi dell’intero sistema, ma trasmittente, l’attenuazione dello spazio libero e il
descrivendo la funzione dei singoli blocchi; livello di potenza che si ha in uscita dall’antenna ri-
2) dopo aver presentato le caratteristiche essenziali delle cevente (al connettore d’antenna), nel caso ideale di
modulazioni utilizzate nel ponte radio, ne illustri nel det- propagazione nello spazio libero; verifichi poi se il si-
taglio una, a sua scelta, e proponga lo schema a blocchi stema è ben progettato in potenza per supportare tutti
di un modulatore e di un demodulatore che la realizza; i bit rate indicati nel caso in cui si desideri avere un
3) sapendo che il symbol rate (velocità di modulazione) margine del collegamento di almeno 6 dB.

Traccia 2 un’antenna con guadagno di 30 dB direttamente collegata


a un ricevitore avente una figura di rumore pari a 5 dB.
Un’azienda produttrice di ponti radio propone un sistema Dopo aver proposto uno schema a blocchi del sistema
di modulazione adattativa che, utilizzando una codifica di di telecomunicazione in esame, formulata ogni ipotesi ag-
canale variabile in relazione alle condizioni atmosferiche, giuntiva che ritiene utile, il candidato:
consente di ottenere velocità di informazione sul canale 1) sapendo che il bit rate impiegato in caso di temporali,
(bit rate) variabili a seconda delle condizioni atmosferiche, R, è pari a 14 Mbit/s ed è ottenuto con una modula-
come illustrato nella seguente figura. zione QPSK, calcoli il symbol rate (velocità di modu-
Tale tecnica viene testata su un ponte radio che intercon- lazione) e determini il numero di stati M che si devono
nette due punti distanti 20 km. Il ponte radio opera su un impiegare per ottenere un aumento del bit rate pari a
canale radio avente una banda di 7 MHz, centrata sulla 2R, 3R, 4R al migliorare delle condizioni meteo, impie-
frequenza portante di 7 GHz. L’antenna trasmittente irradia gando le modulazioni M-QAM;
con un livello di potenza EIRP 0 dBW, l’attenuazione dello 2) calcoli il livello di potenza al connettore d’antenna del si-
spazio libero è valutabile in 130 dB, e in ricezione si impiega stema ricevente, imponendo un margine di link di 18 dB,
e il rapporto S/N (dB) in presenza di solo rumore bianco;
3) calcoli la capacità di canale secondo Shannon e verifi-
chi se essa è sufficiente a trasferire il bit rate massimo
Antenna Antenna (4R) con cui può operare il ponte radio;
4) calcoli l’Eb/N0 (dB) e stimi la probabilità d’errore per le
diverse modulazioni utilizzando il grafico di FIGURA 17.

è la loro funzione; illustrare poi le problematiche relative


Traccia 3
alla sicurezza dei collegamenti radio WiFi;
Su un’area privata appartenente a un’azienda sorgono b) sapendo che il collegamento WiFi è caratterizzato
due edifici distanti 50 m. In ogni edificio vi è una rete locale da EIRP pari a 20 dBm, canale radio n. 1 (frequenza
cablata. Si desidera mettere in comunicazione le reti locali portante 2,412 GHz), banda del canale radio 20 MHz,
dei due edifici con un collegamento radio Wi-Fi, in modo margine di link 28 dB, sensibilità del ricevitore pari a
da poter condividere alcune risorse comuni. –80 dBm, figura di rumore del ricevitore pari a 6 dB, si
A tale scopo si collegano gli apparati Wi-Fi ad antenne chiede di calcolare:
direttive YAGI, che presentano un guadagno 1) il livello di potenza che va configurato sull’appara-
di 13,5 dBi, con un cavo coassiale lungo 6 m che pre- to Wi-Fi trasmittente;
senta una attenuazione di 0,22 dB/m. Facendo le ipotesi 2) il livello di potenza di segnale che giunge al ricevi-
aggiuntive che si ritengono necessarie, si chiede di: tore (dopo il feeder), verificando che sia maggiore
a) proporre lo schema generale della rete che si viene a re- della sensibilità del ricevitore;
alizzare, evidenziando quali apparati di rete vanno usati, 3) l’(S/N)dB che si ottiene in ricezione in presenza di
sia per la rete cablata sia per quella non cablata, e qual solo rumore bianco.

474 9 Apparati, applicazioni, valutazione della qualità


Traccia 4
In presenza di un rumore bianco si chiede di:
Il candidato proponga il progetto di massima di un ponte 1) proporre lo schema a blocchi del sistema illustrando la
radio digitale che deve collegare due nodi di rete posti alla funzione dei singoli blocchi;
distanza di 20 km, per realizzare un collegamento in grado 2) dimensionare in potenza il sistema in modo da avere
di trasferire un segnale digitale a 155 Mbit/s. La frequenza in ricezione un Eb/N0 pari a 15 dB, in presenza di solo
radio da impiegare è pari a 6,4 GHz, mentre la banda di rumore bianco;
canale a disposizione è pari a 56 MHz. Il sistema opera 3) utilizzando il grafico di FIGURA 17 indicare quale mo-
con tecnica eterodina ed effettua le operazioni di mo-de- dulazione risulta conveniente adottare se si desidera
modulazione a una frequenza intermedia pari a 140 MHz. ottenere una p(e) # 1 ˜ 106;
L’antenna trasmittente ha diametro pari a 1 m e deve es- 4) descrivere la modulazione scelta e proporre gli schemi
sere impiegata la potenza minima in grado di fornire le a blocchi del modulatore e del demodulatore, propo-
prestazioni richieste. Il collegamento fra l’unità di ricetra- nendo anche un esempio di costellazione;
smissione e l’antenna avviene attraverso un feeder che 5) proporre i valori di frequenza che devono assumere
presenta una attenuazione di 5 dB. Si desidera un tempo gli oscillatori locali del sistema di mo-demodulazione
di disponibilità del 99% per cui si deve adottare un mar- affinché i mixer in salita e in discesa (up e down con-
gine di fading di 18 dB. Il ricevitore presenta una figura di verter) operino in maniera corretta la traslazione di fre-
rumore totale pari a 5 dB. quenza da FI a RF e viceversa.

Traccia 5 1) calcoli la potenza di trasmissione (al connettore d’an-


Un ponte radio digitale deve collegare due nodi di rete po- tenna) in modo da avere in ricezione un livello di po-
sti alla distanza di 10 km, per realizzare un collegamento tenza (al connettore d’antenna) pari a LpRX 60 dBm;
in grado di trasferire un segnale digitale a 128 Mbit/s. La 2) calcoli la capacità di canale secondo Shannon, sapen-
frequenza radio da impiegare è pari a 26 GHz, mentre la do che il rapporto segnale-rumore in ricezione è pari a
banda a disposizione è pari a 28 MHz. 25 dB e commenti il risultato trovato;
Le antenne a parabola impiegate hanno un guadagno pari 3) indichi, motivando la risposta, se il trasmettitore deve
a 36 dB e deve essere impiegata la potenza minima in utilizzare un codice di linea o una modulazione digi-
grado di fornire le prestazioni richieste. Il ponte radio è tale; determini quindi il numero di stati (M) che deve
di tipo full outdoor per cui il modulo radio è direttamen- poter assumere il segnale irradiato dall’antenna per
te collegato all’antenna ed è posto su un traliccio avente trasferire il bit rate in ingresso, sapendo che il symbol
un’altezza di 30 m. rate (velocità di modulazione) è pari a 0,77 Bc, dove Bc
Si desidera avere un margine di fading di 8 dB. è la banda di canale a disposizione;
Il candidato, formulata ogni ipotesi aggiuntiva che ritiene 4) se si adottasse un metodo di correzione d’errore di-
necessaria, illustri le problematiche relative alla massimiz- retta (FEC) con code rate 2/3, indichi qual è il bit rate
zazione dello sfruttamento della banda di canale (massima consentito prima della codifica convoluzionale, se si
efficienza spettrale) e con riferimento al caso proposto: mantenesse inalterato il symbol rate.

Traccia 6 1) proporre lo schema a blocchi dei due sistemi, illu-


Si desidera effettuare il progetto di massima di un sistema di strandoli e comparando le funzioni svolte;
telecomunicazione digitale su coppia simmetrica che colle- 2) determinare il livello di potenza del segnale che giunge
ghi due punti distanti 2 km. Il cavo impiegato abbia una ban- al ricevitore;
da utile pari a 1 MHz, con una attenuazione pari a 35 dB/km. 3) con adeguate motivazioni, proporre un codice di linea
Il candidato proponga due soluzioni progettuali alternative da impiegare nel sistema in banda base, illustrandone
con le seguenti prestazioni: le caratteristiche;
a) un sistema che operi in banda base con un bit rate pari 4) determinare la capacità di canale secondo Shannon,
a 2 Mbit/s; sapendo che l’S/N (dB) è pari a 29 dB;
b) un sistema che operi in banda traslata con un bit rate 5) per il sistema in banda traslata il candidato proponga
pari a 6 Mbit/s. la modulazione digitale da impiegare, descrivendola;
Sapendo che in entrambi i casi si opera in full duplex a determini quindi il valore di Eb/N0 (dB) e, utilizzando il
cancellazione d’eco, che il symbol rate (velocità di modu- grafico di FIGURA 17, la probabilità d’errore p(e) che
lazione) è pari a 1 MBaud, e che la potenza di trasmissione ne conseguirebbe.
è pari a 10 mW, si chiede di:

Traccia 7 Sapendo che in ricezione i due sistemi impiegano LNA dif-


Due sistemi di telecomunicazione per collegamenti in ferenti, con le seguenti caratteristiche a 5,47 GHz:
ponte radio hanno le seguenti caratteristiche in comune: ˜ LNA 1; guadagno 17 dB; figura di rumore NF 2,1 dB;
˜ il sistema trasmittente opera con un EIRP pari a 0 dBW, ˜ LNA 2: guadagno 22,2 dB; figura di rumore NF 1,4 dB;
irradia un segnale con frequenza pari a 5,47 GHz e ban-
da pari a 20 MHz; il candidato calcoli:
˜ l’attenuazione complessiva del collegamento radio è a) il rapporto segnale-rumore, S/N (dB) che si ha nei due
valutabile in 120 dB; sistemi riceventi;
˜ il sistema ricevente impiega un’antenna a parabola con b) il livello di potenza fornito in uscita dagli LNA dei due
guadagno di 23 dB, avente un LNA e un mixer (down- sistemi riceventi.
converter) direttamente montati sull’antenna, seguiti da
un cavo coassiale per il collegamento all’apparato rice- Il candidato commenti i risultati trovati e, a suo motivato
vente vero e proprio. parere, indichi qual è il sistema migliore e perché.

Esercizi in preparazione alla prova d’esame 475


10 Sistemi di comunicazione
mobile cellulari

1 Caratteristiche generali
dei sistemi di comunicazione
mobile cellulari
I sistemi di comunicazione mobile cellulari (cellular mobile communica-
tion systems), o sistemi radiomobili cellulari, sono caratterizzati dal fatto
che consentono ai propri utenti non solo di comunicare utilizzando colle-
gamenti radio (wireless) ma anche di poter instaurare e mantenere una co-
municazione bidirezionale durante degli spostamenti che avvengono entro
l’area di copertura radioelettrica garantita dal sistema.

Un sistema radiomobile cellulare deve affrontare le problematiche relative


alla gestione della mobilità dei propri utenti, che si possono così sintetiz-
zare:
˜ localizzazione automatica dei terminali mobili accesi ma non in conver-
sazione, purché essi siano all’interno dell’area di copertura radio del si-
stema;
˜ accertamento dell’identità degli utenti e protezione contro le intercetta-
zioni radio; prima di concedere l’accesso a un utente che ne fa richiesta
(per effettuare una chiamata) il sistema deve provvedere alla sua autenti-
cazione, cioè esso deve mettere in atto una procedura tesa ad accertare che
l’utente sia regolarmente abbonato e che quindi abbia diritto a effettuare
o ricevere una chiamata; dopo aver instaurato una connessione tra due
utenti il sistema deve anche proteggere le informazioni di utente che sono
trasmesse via radio contro possibili intercettazioni;
˜ nel corso di una chiamata si deve garantire la continuità della comunica-
zione anche durante degli spostamenti che possono avvenire alle velocità
consentite dai mezzi di trasporto terrestri (auto, treno ecc.).

Procedure per la gestione della mobilità


Sono stati coniati dei termini specifici, qui di seguito illustrati, per indicare
le procedure tramite cui un sistema radiomobile cellulare gestisce la mo-
bilità dei propri utenti. Oltre all’autenticazione, tali procedure sono essen-
zialmente quattro.

476 10 Sistemi di comunicazione mobile cellulari


Roaming
1
씰 Con il termine roaming si indica la possibilità che un sistema radio-
mobile cellulare offre ai propri utenti che non sono in conversazione,
ma hanno il proprio terminale2 (Mobile Station, MS, o User Equipment,
UE) acceso, di spostarsi a piacimento entro il territorio servito dal si-
stema restando sempre rintracciabili e quindi in grado di effettuare o
ricevere chiamate.

Per consentire il roaming è indispensabile che il sistema sia in grado di


localizzare i propri utenti all’interno di aree sufficientemente ristrette in
cui viene suddiviso il territorio servito dal sistema3, memorizzandone la
posizione in un database.

씰 L’area geografica entro cui un utente si può spostare senza che il si-
stema radiomobile cellulare debba aggiornarne la localizzazione viene
denominata Location Area (LA, area di localizzazione).

Ogni Location Area è univocamente identificata da una Location Area Iden-


tity (LAI) che viene irradiata entro la Location Area stessa. In altri termini il
sistema considera localizzata una stazione mobile (MS) quando ha memoriz-
zato in un database l’identificativo della Location Area in cui la MS si trova.
Nel caso in cui la stazione mobile debba essere chiamata, il messaggio di chia-
mata viene irradiato solo entro quella Location Area.

Location Updating
Il roaming implica una procedura nota come Location Updating (aggior-
namento della localizzazione), che è la procedura con la quale si aggiorna la
localizzazione di una stazione mobile ogni qual volta essa si sposta da una
Location Area a un’altra.

La procedura evolve essenzialmente nel seguente modo (FIGURA 1, a pagina


seguente):
a) una stazione mobile (MS) accesa mantiene in memoria la LAI (Location
Area Identity) che riceve via radio;
b) quando la stazione mobile non ha una LAI memorizzata (tipicamente
perché viene accesa in quel momento) oppure riceve una LAI diversa
da quella in memoria, essa invia al sistema un messaggio che richiede
l’aggiornamento della localizzazione (Location Updating) nel database
del sistema cellulare preposto a ciò;

1 Letteralmente roaming significa «vagabondare».


2 Il terminale impiegato da un utente per accedere alla rete cellulare viene denominato stazione
mobile (MS, Mobile Station), nel GSM, e User Equipment (UE) nei sistemi UMTS e LTE; con
questi termini si indica un generico apparato di utente, che può essere un «telefonino» o un altro
apparato (PC portatile con modem 2G o 3G ecc.).
3 Un Operatore può prendere accordi per garantire il roaming sull’area servita anche dalle reti
di altri Operatori.

1 Caratteristiche generali dei sistemi di comunicazione mobile cellulari 477


c) a seguito della richiesta il sistema aggiorna la localizzazione nel database;
d) il sistema invia una conferma di avvenuto aggiornamento della localiz-
zazione alla stazione mobile.
Così facendo il sistema cellulare conosce sempre qual è la Location Area in
cui si trova ogni stazione mobile accesa (situata entro l’area di copertura ra-
FIGURA 1 Roaming dio dell’intero sistema), grazie al fatto che la stazione mobile comunica i pro-
e Location Updating. pri spostamenti indicando i cambiamenti di Location Area che essa rileva.

a) MS riceve LAI

LA 1
LAI 1 d) conferma dell’avvenuto
MS Location Updating

MS si
sposta database
(roaming)

LAI 2
MS è in LA 2
MS
LA 2
c) Location Updating

b) richiesta di Location Updating (LAI 1 z LAI 2)

= Stazione radio base


MS = Mobile Station (stazione mobile)
LA = Location Area (area di localizzazione)
LAI = Location Area Identity

Paging
씰 Il paging (chiamata) è la procedura con la quale il sistema radiomo-
bile effettua una chiamata verso una stazione mobile, irradiando un
opportuno messaggio di paging nella Location Area in cui essa si trova.

Alla ricezione del messaggio di paging la stazione mobile genera un avvi-


so acustico (il «telefonino» squilla) per comunicare all’utente che vi è una
chiamata (FIGURA 2).

Handover
La stazione mobile di un utente impegnato in una conversazione telefonica
viene servita da una stazione radio base (SRB) che nel GSM è denominata
Base Transceiver Station (BTS SRB GSM), la quale garantisce la copertura
radio di un’area ristretta nota come cella (cell).

478 10 Sistemi di comunicazione mobile cellulari


씰 Con il termine handover (o handoff) si indica l’insieme delle procedure
messe in atto dal sistema cellulare per evitare che una conversazione in
corso cada a seguito di spostamenti che portano un utente a uscire dall’a-
rea di copertura radio (cella) della stazione radio base che lo sta servendo
in un certo momento, per entrare nell’area servita da un’altra SRB.

Normalmente un handover implica quindi un cambio di stazione radio


base (SRB) e un cambio del canale radio utilizzato dalla stazione mobile,
senza che un utente in conversazione se ne accorga (FIGURA 3).

Utilizzo delle risorse radio in un sistema cellulare


Un sistema radiomobile opera instaurando dei collegamenti radio con i
propri utenti tramite un insieme di frequenze (carrier, portanti radio) sulle
quali sono realizzati i canali (channel) di comunicazione a sua disposizione.

database FIGURA 2 Paging.

LA 1
MS è
dove è MS?
LA 2 in LA 2

rete
radiomobile
num
(centrali ecc.) er
MS o

rete
telefonica
avviso messaggio numero MS
acustico di paging (chiamata) chiamate MS

= Stazione radio base


MS = Mobile Station
LA = Location Area

FIGURA 3 Handover.
= Stazione radio base
a = prima dell’handover
a) MS usa TCH1 b = dopo l’handover
THC = Traffic Channel (canale di carico)
a MS = Mobile Station

SRB 1
MS in rete
conversazione radiomobile
si sposta (centrali ecc.)
b) MS usa TCH2

b
rete
SRB 2 telefonica

1 Caratteristiche generali dei sistemi di comunicazione mobile cellulari 479


Tali frequenze sono comprese entro una ben precisa banda, assegnata da
enti di standardizzazione internazionali e da normative nazionali. Poiché il
numero delle frequenze a disposizione del sistema è relativamente piccolo,
i canali di comunicazione realizzabili sono anch’essi in numero limitato.
Inoltre va sottolineato che è il sistema che assegna i canali agli utenti quan-
do essi effettuano delle richieste di servizio.
Vi sono così tre problematiche da affrontare per poter realizzare un siste-
ma radiomobile:
˜ tecnica con la quale si consente la comunicazione bidirezionale in Full-
Duplex;
˜ accesso multiplo ai canali di comunicazione che il sistema ha a disposi-
zione;
˜ riutilizzo delle frequenze assegnate al sistema.

Tecniche di duplexing
Nelle comunicazioni radio si indicano con il termine duplexing le tec-
niche che consentono di realizzare una comunicazione bidirezionale in
Full-Duplex (FD) fra due utenti in conversazione. Esistono due tecniche
di duplexing (FIGURA 4), elencate di seguito.
˜ FDD (Frequency Division Duplex): consiste nell’impiegare due canali ra-
dio, centrati su due frequenze portanti differenti, per realizzare una co-
municazione FD; nel corso di una comunicazione, quindi, un terminale
trasmette verso la stazione radio base su una frequenza (tale direzione è
denominata uplink4 o tratta in salita), mentre riceve informazioni dalla
SRB su un’altra frequenza (questa direzione è denominata downlink o
tratta in discesa); se vi sono più canali a disposizione, come avviene nei
sistemi cellulari, l’intervallo di frequenza che intercorre tra la portante
utilizzata in ricezione e quella in trasmissione è fisso e viene denominato
duplex spacing (passo di duplice).
˜ TDD (Time Division Duplex): consiste nel definire, con una tecnica TDM
(Time Division Multiplexing), due timeslot (TX, RX) su una stessa banda
radio (centrata su una frequenza portante); un terminale che comuni-
ca in Full-Duplex impiega così la stessa frequenza portante ma in tempi
diversi, in quanto trasmette in un timeslot e riceve in un altro timeslot;
poiché il sistema è digitale, l’utente non si accorge che la trasmissione e la
ricezione avvengono in intervalli di tempo diversi, che si ripetono ciclica-
mente (i timeslot).

Tecniche di accesso multiplo


I canali di comunicazione a disposizione di un sistema radiomobile costi-
tuiscono delle risorse comuni a tutti gli utenti del sistema stesso. Ciò signi-
fica che il sistema assegna tali canali alle stazioni mobili, in modo dinamico,
4 Per l’uplink si utilizzano frequenze inferiori rispetto al downlink in quanto esse sono meno
attenuate; in questo modo a parità di campo ricevuto una stazione mobile può trasmettere con
una potenza inferiore rispetto a quella della SRB.

480 10 Sistemi di comunicazione mobile cellulari


fRX = fTX + Δf

downlink
uplink

fTX

MS
SRB A

downlink
RX

TX MS

timeslot uplink
stessa
frequenza

SRB B
FIGURA 4 A) FDD, Frequency Division Duplex. B) TDD, Time Division Duplex.

nel momento in cui vi è la necessità di instaurare delle connessioni, sia di


servizio5 sia tra utenti. In particolare la stazione mobile di un utente che
effettua (o riceve) una chiamata deve:
a) inoltrare una richiesta di accesso alla rete;
b) aspettare l’assegnazione di un canale di comunicazione libero6;
c) cambiare la frequenza del proprio trasmettitore spostandola sul canale
assegnato;
d) solo a questo punto essa può iniziare a trasmettere le informazioni vere
e proprie.

씰 Con il termine accesso multiplo (multiple access) si indica il fatto che


vi è una molteplicità di stazioni mobili che possono accedere ai canali
di comunicazione liberi. Il sistema deve mettere in atto delle tecniche di
accesso multiplo per definire le modalità di accesso ai canali di comuni-
cazione da parte delle stazioni mobili. Una tecnica di accesso multiplo
specifica come vengono utilizzate dal sistema le risorse radio a disposi-
zione per realizzare i canali di comunicazione.

Le tecniche di accesso multiplo utilizzate nei sistemi cellulari di prima e


seconda generazione sono le seguenti: SCPC-FDMA, FDMA-TDMA.

5 Cioè solo tra utente e rete, come nel caso di una richiesta di Location Updating.
6 Queste operazioni vengono effettuate su canali di segnalazione appositamente riservati.

1 Caratteristiche generali dei sistemi di comunicazione mobile cellulari 481


SCPC-FDMA (Single Channel Per Carrier-Frequency Division Multiple
Access)
Il termine FDMA (Frequency Division Multiple Access, accesso multiplo a
divisione di frequenza) indica che la banda a disposizione del sistema viene
suddivisa in N canali radio, ciascuno dei quali è centrato su una frequenza
portante (carrier). Gli N canali radio costituiscono le risorse sulle quali
vengono realizzati i canali di comunicazione. Per consentire a una stazione
mobile di effettuare uno scambio di informazioni bidirezionale (FIGURA 5)
si opera sulla tratta radio in FDD per cui vengono utilizzati due canali e in
particolare:
˜ un canale per il downlink, cioè per la direzione «stazione radio base
FIGURA 5 Accesso (SRB) A stazione mobile (MS)»;
multiplo SCPC-FDMA. ˜ un canale per l’uplink, cioè per la direzione opposta, MS A SRB.
Stazione Radio Base

T T T T T T T T T
frequenze usate frequenze usate
nell’uplink nel downlink
R R R R R R R R R
(MS → SRB) (SRB → MS)
1 2 3 4 5 6 7 8 N
(1 trasmettitore e 1 ricevitore per canale fonico)

CANALI 1 2 N 1 2 N
RADIO
f
portanti f1 f2 fN f1+Δf f2+Δf fN+Δf
RX

TX

Mobile Station (MS) Δf = passo di duplice

Il termine SCPC (Single Channel Per Carrier, singolo canale per portante
radio) sta poi a indicare che con una frequenza portante (carrier), a cui è
associato un canale radio, si realizza su un singolo canale di comunicazione.

씰 L’assegnazione di una portante coincide quindi con l’assegnazione di


un canale di comunicazione.

La tecnica SCPC-FDMA è relativamente semplice in quanto, a seguito di


una richiesta, il sistema assegna a una stazione mobile un canale radio ca-
ratterizzato da una certa frequenza portante e da una certa banda. Una
volta ottenutane l’assegnazione, la stazione mobile ha l’utilizzo esclusivo
del canale stesso. La tecnica SCPC-FDMA è stata adottata nei sistemi ra-
diomobili analogici (detti di prima generazione, 1G) e in particolare nel
sistema TACS7 (Total Access Communication System).

7 Il TACS è un sistema analogico che opera attorno ai 900 MHz; esso adotta la modulazione FM
e suddivide lo spettro a disposizione in canali aventi banda pari a 25 kHz.

482 10 Sistemi di comunicazione mobile cellulari


FDMA-TDMA (Frequency Division Multiple Access-Time Division Multiple
Access)
La tecnica FDMA-TDMA viene utilizzata nei sistemi digitali di seconda ge-
nerazione (2G), caratterizzati dal fatto che è applicabile il concetto di mul-
tiplazione a divisione di tempo (TDM, Time Division Multiplexing) per cui
una stazione trasmette solo a intervalli di tempo ben precisi che si ripetono
ciclicamente, cioè nel timeslot a essa assegnato; in particolare:
˜ FDMA sta a indicare che la banda a disposizione del sistema viene sud-
divisa in N canali radio, ciascuno dei quali è centrato su una frequenza
portante. In questo caso però un canale radio non coincide con un singolo
canale di comunicazione;
˜ TDMA sta a indicare che ogni canale radio viene condiviso secondo la
tecnica TDM: ciascuna portante viene ciclicamente assegnata per un
tempo prefissato (timeslot) a un certo numero di stazioni mobili (MS), le
quali possono trasmettere solamente nel timeslot loro assegnato (FIGURA
6A). In particolare nel sistema GSM una frequenza portante (e quindi un
canale radio) serve 8 utenti, in quanto sono definiti 8 timeslot per il suo
utilizzo (FIGURA 6B).Con la tecnica FDMA-TDMA un canale di comuni-
cazione viene denominato canale fisico ed è dato da un timeslot su una
frequenza portante.
La tecnica FDMA-TDMA è più complessa da realizzare in quanto richiede
una precisa sincronizzazione nel tempo delle stazioni mobili, ma presenta
il vantaggio di poter utilizzare un singolo ricetrasmettitore per servire più
utenti (fino a 8 nel GSM), con un evidente vantaggio economico.

A FIGURA 6
A) Accesso multiplo
2 tempo FDMA-TDMA.
1
8 B) Esempio
7
6 di condivisione
5
4 timeslot di una portante radio
3
2 da parte di 8 stazioni
1
frequenza mobili.
200 kHz 200 kHz

T T T
X X X
R R R
X X X
1 2 k
stazione Radio Base
(1 trasmettitore e 1 ricevitore per 8 canali fonici)
f1 f1 B
1 t
TS1 f1 TS1 f1
2 t

TS2 f1 TS2 f1
8 t
stessa
MS TS8 TS8 frequenza
TS = timeslot SRB

1 Caratteristiche generali dei sistemi di comunicazione mobile cellulari 483


Come si vedrà nel CAPITOLO 11, nei sistemi più recenti si adottano tecniche
di accesso multiplo più evolute e in particolare:
˜ la tecnica WCDMA (Wideband Code Division Multiple Access) nel sistema
di terza generazione (3G) UMTS (Universal Mobile Telecommunication
System);
˜ la tecnica OFDMA (Orthogonal Frequency Division Multiple Access) nel
sistema di quarta generazione (4G) LTE (Long Term Evolution).

La copertura radio cellulare per il riutilizzo delle frequenze


Un sistema radiomobile deve soddisfare due esigenze:
˜ non porre limiti stringenti sul numero di utenti che possono usufruire
contemporaneamente dei suoi servizi;
˜ garantire una copertura radio del territorio che consenta ai propri utenti
di effettuare o ricevere chiamate (quasi) dappertutto.
Una volta definita la banda totale a disposizione di un sistema radiomobile,
il numero di canali radio che si riescono a realizzare dipende dalla larghez-
za di banda che si assegna a ciascun canale. Quest’ultima varia a seconda
che il sistema sia analogico o digitale e dipende dal tipo di modulazione
che si adotta. In generale la larghezza di banda di un canale radio viene de-
terminata facendo un compromesso tra qualità del segnale modulato tra-
smesso (che richiede una adeguata larghezza di banda) e numero di canali
radio realizzabili (che aumenta al diminuire della banda).
Stabilita l’occupazione di banda di un singolo canale è possibile calcolare
il numero totale di canali radio che il sistema ha a disposizione, dividendo
la banda totale per la banda di un singolo canale radio, e quindi il numero
di frequenze portanti da utilizzarsi per le trasmissioni via radio.
Per esempio, al sistema analogico TACS, che impiega la tecnica FDMA, era
assegnata la porzione dello spettro radio compresa fra 890,2 e 915 MHz,
mentre la banda di un canale radio era di 25 kHz; esso aveva quindi a di-
sposizione un numero totale di canali radio pari a:
915 ⋅106 − 890,2 ⋅106 24800
N= = = 992
25 ⋅103 25
Se non fosse consentito il riutilizzo delle stesse frequenze in luoghi diversi,
posti a una distanza tale da minimizzare le interferenze reciproche, un si-
stema potrebbe servire contemporaneamente un numero molto limitato di
utenti (pari al numero dei canali fisici disponibili).

씰 Il riutilizzo delle frequenze è reso possibile da una strategia di coper-


tura radio del territorio nota come copertura radio cellulare, la quale
consente di riutilizzare in luoghi diversi le stesse frequenze; a parità di
canali radio, è quindi possibile aumentare (quasi) a piacimento il nu-
mero di utenti che il sistema può servire. Un sistema radiomobile viene
detto cellulare quando adotta una copertura radio di tipo cellulare del
territorio da esso servito.

484 10 Sistemi di comunicazione mobile cellulari


Il principio su cui si basa la strategia di copertura radio cellulare è il se-
guente (FIGURA 7).
˜ Si individua una forma geometrica che, fatta idealmente corrispondere
a un’area geografica elementare detta cella, consenta di coprire in modo
uniforme l’intero territorio da servire tramite una sua ripetizione in una
sorta di «tassellatura»; la forma geometrica che è stata scelta è l’esago-
no. Di conseguenza se si rappresenta sulla carta il territorio da coprire
esso risulta suddiviso in tante celle esagonali (idealmente); la dimensione
di una cella viene fornita tramite il raggio, R, che corrisponde a un lato
dell’esagono; un canale radio è associato a una frequenza portante e ha
una ben precisa banda.
˜ Si assegna a ogni cella un gruppo di frequenze portati (canali radio); dal
punto di vista radio, quindi, una cella viene definita come l’area geogra-
fica coperta8 con le N/G frequenze portanti utilizzate dalla stazione radio
base (SRB o BTS) che serve tale area.
˜ Si indica con il termine cluster («grappolo») l’area geografica data dall’in-
sieme di G celle adiacenti, entro cui si utilizzano tutti gli N canali radio.

gruppo di frequenze

cella cluster

7 4 2 7 4 2 7 4 2 7

3 8 5 3 8 5 3 8 5

9 6 1 9 6 1 9 6 1 9

2 7 4 2 7 4 2 7 4

8 5 3 8 5 3 8 5 3 8

6 1 9 6 1 9 6 1 9 6

7 4 2 7 4 2 7 4 2 7

3 8 5 3 8 5 3 8 5

9 6 1 9 6 1 9 6 1 9

FIGURA 7 Strategia di copertura radio cellulare ed esempio di riutilizzo delle frequenze.

8 Un’area geografica viene considerata coperta dal punto di vista radio quando viene garantito
un campo e.m. medio maggiore o uguale a un valore prestabilito, tale da consentire conversa-
zioni di qualità soddisfacente.

1 Caratteristiche generali dei sistemi di comunicazione mobile cellulari 485


La copertura radio di una cella può essere realizzata impiegando fonda-
mentalmente i due tipi di antenne seguenti (FIGURA 8).
˜ Antenna omnidirezionale: la stazione radio base è dotata di un’antenna
omnidirezionale e viene posta al centro della cella; è la configurazione
adottata per celle di grandi dimensioni, in cui vi è una bassa densità di
traffico.
˜ Antenne settoriali (sector antennas) direttive: le antenne e le relative
SRB sono collocate nei vertici degli esagoni corrispondenti alle celle, in
modo tale che si possano servire tre celle con tre antenne direttive, det-
te settoriali, poste a 120$ e situate in uno stesso luogo, noto come sito
tricellulare. L’area geografica coperta dalle tre antenne viene detta clover
(letteralmente «trifoglio»), mentre una singola cella viene anche denomi-
nata settore (sector) in quanto è coperta da un’antenna settoriale. Questa
configurazione è adatta per celle di dimensioni medio-piccole, in cui vi
è una elevata densità di traffico. L’utilizzo di antenne direttive consente
di ridurre le interferenze in tutte le direzioni tranne quella di massimo
irraggiamento. Per ridurre le interferenze anche in quest’ultima direzio-
ne si agisce sulla direzione di puntamento, inclinando l’antenna verso il
basso di qualche grado; tale tecnica viene detta tilting.

clover

settore

settore

settore
B

FIGURA 8 Celle servite da: A) antenne settoriali; B) antenna omnidirezionale.

씰 Nei sistemi di prima e seconda generazione la dimensione di una cella


non può scendere al di sotto di certi valori (qualche centinaio di metri)
per via dell’interferenza che nasce tra le stazioni radio base che utiliz-
zano le stesse frequenze. Tale interferenza è nota come interferenza
co-canale o interferenza isocanale. Il parametro utilizzato per la sua
valutazione è il rapporto, in dB, tra la potenza della portante (C) che
una MS riceve dalla stazione radio base (SRB) a cui è agganciata e la
potenza del segnale interferente (I), avente la stessa frequenza, che le
giunge da un’altra SRB:

486 10 Sistemi di comunicazione mobile cellulari


⎜⎜ ⎟ = 10 log10 C = 10 log10 potenza portante utilizzata [dB]
⎛ C ⎞⎟
⎝ I ⎟⎠dB I potenza segnale interferente (10.1)

Risulta evidente che minore è il C/I e maggiore è il livello di interferenza


che si ha sul segnale utile, con conseguente peggioramento della qualità di
ricezione. Il valore di C/I non può perciò scendere al di sotto di certi valori9
e ciò pone un limite alla dimensione minima che può assumere una cella.
Il valore di C/I che si riesce a ottenere dipende dal rapporto D/R, dove:
˜ D è la distanza tra le SRB che trasmettono alla stessa frequenza;
˜ R è il raggio della cella, che determina la potenza con la quale si deve tra-
smettere il segnale utile per avere una buona copertura radio della cella.
Quindi il rapporto D/R che si sceglie in sede di progetto determina sia il C/I
che si ottiene sia il numero di celle (G) che costituiscono un cluster.
Infine si sottolinea che:
˜ celle di grandi dimensioni consentono una copertura radio del territorio
con poche stazioni radio base, ma poiché si riutilizzano poche volte le
frequenze, sono in grado di servire contemporaneamente pochi utenti;
˜ celle di piccole dimensioni richiedono molte stazioni radio base per co-
prire il territorio, ma hanno il vantaggio di consentire al sistema di ser-
vire un numero molto elevato di utenti, in quanto si riutilizzano molte
volte le stesse frequenze;
˜ al diminuire delle dimensioni delle celle aumenta il livello di interferenza
e quindi diminuisce il rapporto C/I.

Evoluzione dei sistemi di comunicazione mobile


In Italia il primo sistema radiomobile commerciale è stato l’RTMI (Radio
Telefono Mobile Integrato), del 1973, che però non era di tipo cellulare. Il
primo sistema veramente cellulare è stato l’RTMS (Radio Telefono Mobile di
Seconda generazione), operante a 450 MHz e introdotto nel 1984. A esso si è
affiancato nel 1990 il sistema10 TACS (Total Access Communication System),
operante a 900 MHz, il quale ha gradualmente sostituito l’RTMS. Successi-
vamente, nel 1994, è stato aperto al servizio commerciale il sistema digitale
GSM (Global System for Mobile Communication).
씰 In Europa la standardizzazione dei sistemi cellulari è stata portata avan-
ti prima da ETSI (European Telecommunications Standards Institute,
www.etsi.org) e successivamente da un consorzio di organismi di stan-
dardizzazione che ha preso il nome di 3GPP (3rd Generation Partner-
ship Project, www.3gpp.org).

9 Valori indicativi di C/I minimo sono i seguenti: 18 dB per i sistemi analogici (TACS), 10 dB
per i sistemi digitali (GSM).
10 Oltre al sistema TACS, adottato anche in Gran Bretagna, Irlanda, Spagna, Austria, vi sono
stati numerosi altri sistemi radiomobile cellulari analogici quali l’NMT (Nordic Mobile Telephone
system), operante a 900 MHz e adottato nei paesi nordici (Norvegia, Svezia, Finlandia, Danimar-
ca), l’AMPS (Advanced Mobile Phone System), operante a 800 MHz e adottato negli USA, e altri
ancora. Questi sistemi erano tra loro incompatibili e quindi rendevano impossibile il roaming
internazionale, cioè l’effettuazione o la ricezione di chiamate al di fuori dell’ambito nazionale.

1 Caratteristiche generali dei sistemi di comunicazione mobile cellulari 487


L’evoluzione viene portata avanti per release (R) successive; ogni release
3GPP definisce un insieme di specifiche architetturali e prestazionali; fino
alla R99 veniva indicato l’anno del rilascio; le successive release hanno una
numerazione progressiva che è iniziata dalla R4.
A titolo riassuntivo nella FIGURA 9 si illustra l’evoluzione dei sistemi cel-
lulari in Italia (le date si riferiscono all’anno di introduzione sul mercato).

SISTEMI ANALOGICI SISTEMI DIGITALI


1973 1994 1996 2000 2003 2006
RTMI GSM GSM/DCS GSM-GPRS UMTS GPRS-EDGE
160 MHz 900 MHz 1800 MHz

1984 1990 2G 2.5G 3G 2.75G

RTMS TACS
450 MHz 900 MHz 2006 2007 2008 2012 ?
cellulari 1a generazione UMTS UMTS UMTS LTE LTE-A
HSDPA HSUPA/EUL HSUPA+

3.5G 3.75G 3.9G 4G

RTMI Radio Telefono Mobile Integrato


RTMS Radio Telefono Mobile Seconda generazione
TACS Total Access Communication System
GSM Global System for Mobile communication
DCS Digital Cellular System
GPRS General Packet Radio Service
EDGE Ehnanced Data rate for Global Evolution
UMTS Universal Mobile Telecommunication System
HSDPA High Speed Downlink Packet Access
HSUPA High Speed Uplink Packet Access
EUL Enhanced UpLink
LTE-A Long Term Evolution Advanced

FIGURA 9 Evoluzione dei sistemi cellulari in ambito europeo.

Sistemi non cellulari: RTMI


Le caratteristiche fondamentali del sistema RTMI (Radio Telefono Mo-
bile Integrato) erano le seguenti: non era un sistema cellulare; operava a
160 MHz, con 32 canali radio bidirezionali e 4 canali di avviso; modula-
zione FM, con banda di canale pari a 25 kHz; la chiamata da mobile verso
fisso avveniva in modo automatico, mentre nel caso di chiamata da fisso a
mobile si doveva passare attraverso un’operatrice; la posizione di un utente
mobile non era localizzata in modo automatico; se nel corso di una chia-
mata l’utente lasciava l’area servita da un certo trasmettitore la chiamata si
interrompeva.

488 10 Sistemi di comunicazione mobile cellulari


Sistemi cellulari analogici di prima generazione: RTMS e TACS
RTMS 450 MHz
Il primo vero sistema radiomobile cellulare italiano fu l’RTMS (Radio Te-
lefono Mobile di Seconda generazione) operante a 450 MHz, immesso sul
mercato nel 1984. Le sue caratteristiche principali erano le seguenti: siste-
ma di tipo cellulare operante a 450 MHz; territorio nazionale suddiviso in
10 aree di controllo e chiamata, servite da altrettanti centri di controllo e
chiamata; ricerca automatica del centro di controllo dell’area in cui transita
l’utente chiamato (localizzazione automatica); 200 canali radio (di cui 192
di conversazione e 8 di chiamata); modulazione FM, con banda di canale
di 25 kHz; handover automatico nel passare, durante una conversazione,
da una cella a un’altra, purché esse fossero appartenenti a uno stesso cen-
tro di controllo; impossibilità di effettuare handover tra centri di controllo
diversi.

TACS 900 MHz


Nel 1990 viene introdotto il sistema radiomobile TACS (Total Access
Communication System), operante a 900 MHz. Il sistema TACS operava con
modulazione FM e con banda di canale pari a 25 kHz. Nella versione E-
TACS (Extended-TACS, del 1993) prevedeva in totale 1320 canali bidirezio-
nali, allocati nella banda 872 ÷ 905 MHz, per la trasmissione da mobile a
fisso, e 917 ÷ 950 MHz, per la trasmissione da fisso a mobile (per ciascuna
conversazione le frequenze utilizzate nelle due direzioni sono distanziate di
45 MHz). L’intero territorio nazionale era suddiviso in celle, ognuna delle
quali era servita da una Stazione Radio Base (SRB) avente un sottoinsieme
dei canali radio disponibili. Le SRB erano a loro volta controllate da un
certo numero di MSC (Mobile services Switching Centre); ogni MSC è una
centrale di commutazione modificata per operare in ambito radiomobile
e costituisce l’interfaccia tra il sistema radiomobile e la rete telefonica fissa
(PSTN, Public Switched Telephone Network).

Sistemi radiomobili cellulari digitali11


In ambito europeo l’evoluzione dei sistemi radiomobili cellulari digitali è
riassumibile nel modo seguente.
˜ Sistemi di seconda generazione (2G): GSM a 900 MHz; DCS-1800 (Digi-
tal Cellular System @ 1800 MHz). Il DCS è una versione del GSM ope-
rante a 1800 MHz; sono sistemi digitali che operano a commutazione
di circuito e consentono una trasmissione dati a bassa velocità (fino a
9600 ÷ 14 400 bit/s).
˜ Sistemi di generazione 2.5 (2.5G): GSM-GPRS (General Packet Radio
Service); affiancano alla rete radiomobile GSM, a commutazione di cir-
cuito, una rete a commutazione di pacchetto (IP); consente a un termi-

11 Sono definiti digitali quei sistemi in cui è il terminale che effettua la digitalizzazione dei
segnali da trasmettere (fonia, video), per cui tali sistemi operano solo con segnali informativi
digitali o digitalizzati.

1 Caratteristiche generali dei sistemi di comunicazione mobile cellulari 489


nale mobile (telefonino) di scambiare dati a commutazione di pacchet-
to (IP) permettendo così l’accesso a Internet o a una Intranet, nonché
a tutta una serie di servizi basati sulla suite TCP/IP (posta elettronica
ecc.); la velocità di trasmissione teorica arriva fino a circa 170 kbit/s e la
tariffazione può essere a volume di traffico invece che a tempo.
˜ Sistemi di generazione 2.75 (2.75G): EDGE-GPRS (Enhanced Data rates
for Global Evolution, GPRS); per consentire al GPRS di offrire prestazioni
vicine a quelle di un sistema 3G è stata standardizzata una tecnologia per
l’interfaccia radio più evoluta denominata EDGE (Enhanced Data rates
for Global Evolution); i relativi sistemi vengono denominati EGPRS/GSM
(Enhanced GPRS/GSM); nella versione Evolution la velocità di trasmis-
sione viene portata a circa a 1,3Mbit/s in downlink e 650 kbit/s in uplink.
˜ Sistemi di terza generazione (3G): UMTS (Universal Mobile Telecommu-
nication System); introduce un’interfaccia radio e un metodo di accesso
multiplo nuovi (W-CDMA, Wideband Code Division Multiple Access), che
consentono trasmissione dati a velocità molto superiori rispetto a quel-
le offerte dai sistemi 2G e 2.5G. L’evoluzione dei sistemi 3G ha visto un
aumento delle velocità di trasmissione sulla rete di accesso radio (RAN,
Radio Access Network) grazie all’introduzione delle tecnologie HSPA
(High Speed Packet Access), dapprima nel downlink (HSPDA) e successi-
vamente anche per l’uplink (HSUPA), e alla standardizzazione del sistema
LTE/SAE (Long Term Evolution/System Architecture Evolution) che dovreb-
be consentire velocità in downlink almeno di 100 Mbit/s e di 50 Mbit/s in
uplink; il sistema LTE viene definito 3.9G perché ha prestazioni vicine a
quelle definite per i sistemi di quarta generazione (4G).
˜ Sistemidiquartagenerazione(4G):LTE-A(LongTermEvolution-Advanced);
dovrebbero consentire velocità di trasmissione sulla tratta radio fino a
1 Gbit/s in downlink e 500 Mbit/s in uplink, oltre a tutta una serie di
prestazioni evolute (fornire servizi attraverso reti eterogenee cooperanti,
anche con interfacce radio diverse, garantire i livelli di QoS (Quality of
Service) richiesti dalle future applicazioni ecc.)
Per quanto concerne la rete di trasporto, a partire dai sistemi 2.5G si è assi-
stito al passaggio ad architetture di rete basate sulla commutazione di pac-
chetto IP con qualità del servizio (QoS).
Oltre ai sistemi radiomobili cellulari vi sono altri sistemi che consentono
di comunicare durante gli spostamenti, tra i quali si citano due casi estre-
mi: i sistemi via satellite, che supportano una mobilità globale, e i sistemi
cordless, che supportano una mobilità locale in ambito privato.
I sistemi via satellite utilizzano satelliti posti in orbite non geostaziona-
rie (LEO, Low Earth Orbit, all’incirca tra gli 800 e i 1400 km di altezza).
Consentono anche la localizzazione di terminali mobili, la segnalazione di
emergenze o l’invio di messaggi da punti non serviti da alcuna rete di tele-
comunicazione. Ne sono esempi Iridium (www.iridium.com), sistema con
copertura completa della terra ottenuta tramite 66 satelliti disposti su 6 or-
bite circolari (sono presenti collegamenti diretti tra i satelliti), e Globalstar
(http://ca.globalstar.com), sistema con copertura non completa della terra
(per esempio sono escluse le calotte polari) ottenuta con 48 satelliti.

490 10 Sistemi di comunicazione mobile cellulari


2 Telefoni cordless
(CT, Cordless Telephone)
Con il termine cordless («senza cordone») si indica comunemente un ap-
parecchio telefonico in cui il collegamento tra il microtelefono (cornetta
telefonica) e il corpo del telefono stesso (la base) non è realizzato con un
«cordone», costituito da 4 fili, ma avviene via radio. Ciò è reso possibile
dall’integrazione nell’apparecchio telefonico di una circuiteria per la rice-
trasmissione bidirezionale via radio (presente anche nella base) ottenendo
così un terminale mobile noto come handset (apparecchio «da mano»). In
questo contesto, quindi, un cordless è semplicemente un apparecchio tele-
fonico non convenzionale che consente all’utente di comunicare anche nel
corso di spostamenti locali (tipicamente in un raggio di 50 ÷ 200 m dalla
base). Dal punto di vista della rete telefonica o del centralino privato (PBX,
Private Branch Exchange), invece, l’apparecchio cordless sopra citato è con-
siderato un normale apparecchio telefonico.
Anche nel settore cordless si è passati dalle tecniche analogiche12 a quel-
le numeriche e il principale standard per i cordless è lo standard digitale
DECT.

Standard digitale DECT


Lo standard DECT (Digital Enhanced Cordless Telecommunication) defini-
sce in modo completo un’interfaccia radio (Air Interface) standardizzata. Il
DECT è un sistema progettato per l’utilizzo sia in centralini privati (PBX)
sia come cordless domestico.
La parte portatile viene denominata Portable Part (PP) o handset, mentre
quella fissa (base) viene denominata Radio Fixed Part (RFP).
Il DECT impiega un accesso multiplo FDMA/TDMA con Full-Duplex di
tipo TDD (Time Division Duplex) in quanto:
a) l’intera banda a disposizione (1800 ÷ 1900 MHz ) è suddivisa in 10 ca-
nali radio (ciascuno con banda pari a 1,728 MHz), centrati sulle 10 fre-
quenze portanti indicate in FIGURA 10A, a pagina seguente), realizzando
così la parte FDMA (Frequency Division Multiple Access);
b) su ciascun canale radio (frequenza portante) si definiscono 12  12 24
timeslot, realizzando la parte TDMA (Time Division Multiple Access); come
illustrato in FIGURA 10B, a pagina seguente, una frequenza viene utilizzata
per realizzare 12 comunicazioni bidirezionali con Full-Duplex a divisione
di tempo (TDD), in quanto dei 24 timeslot disponibili i primi 12 sono ri-
servati al downlink, cioè alla trasmissione da RFP (base) a PP (parte porta-
tile), mentre i successivi 12 sono riservati all’uplink, cioè alla trasmissione
da PP (parte portatile) a RFP (base);

12 Il primo standard europeo è stato il CT1 (Cordless Telephone 1), definito nel 1983; i cordless
CT1 avevano le seguenti caratteristiche: frequenze di 959 ÷ 960 MHz in trasmissione (TX) e
914 ÷ 915 MHz in ricezione (RX); 40 canali aventi ciascuno una banda pari a 25 kHz, con ricerca
automatica del canale da utilizzarsi (il meno disturbato); modulazione FM; possibilità di realizzare
collegamenti radio criptati per proteggere l’utilizzatore contro intercettazioni e inserimenti abusivi.

2 Telefoni cordless (CT, Cordless Telephone) 491


c) un canale fisico è quindi costituito da un timeslot di una frequenza por-
tante, come mostrato in FIGURA 10C.
FIGURA 10 Altre caratteristiche del sistema DECT sono le seguenti: codifica ADPCM a
Caratteristiche del DECT:
A) canali radio (FDMA); 32 kbit/s della voce; modulazione GFSK13 (Gaussian Frequency Shift Keying);
B) timeslot e trasmissione assegnazione dinamica del canale (DCA, Dinamic Channel Assignment) in
bidirezionale a divisione quanto la parte del cordless che effettua la chiamata (PP per le chiamate
di tempo o TDD, Time
uscenti o RFP per quelle in arrivo) seleziona automaticamente il canale mi-
Divisione Duplex (TDDMA-
TDD); C) canali fisici gliore da utilizzarsi; la potenza di trasmissione di picco è pari a 250 mW,
(FDMA/TDMA). mentre quella media è pari a 10 mW; il raggio d’azione è di circa 100 m.

A
1880 MHz 1900 MHz
10 canali radio
(10 frequenze portanti) 1,728 MHz

f [MHz]
fp9 fpj fp0
fpn = fp0 − n ⋅1,728 MHz
(1881,792) (1897,344)
con fp0 = 1897,344 MHz
n = 0, 1, ..., 9

10 ms
downlink uplink
5 ms 5 ms
B 12 + 12 timeslot/portante TS0 TS11 TS12 TS23
t

fpj uplink
C canale fisico: (PP → RFP)
1 TS di una portante 5 ms 5 ms
fpj downlink
(RFP → PP)
10 ms

rete
telefonica RFP (base)
PP (handset)

TDD = Time Division Duplex


linea telefonica RFP = Radio Fixed Part (parte fissa)
(doppino) PP = Portable Part (parte portatile)

Evoluzione dei sistemi cordless


L’avvento delle tecnologie VoIP (Voice over IP), delle reti private (LAN)
convergenti con accessi anche wireless (WiFi) e delle reti pubbliche mul-
tiservizio che offrono il servizio di telefonia su IP (ToIP, Telephony over

13 È una modulazione FSK in cui il modulatore è preceduto da un filtro gaussiano in modo


analogo alla modulazione GMSK.

492 10 Sistemi di comunicazione mobile cellulari


IP) ha determinato un’evoluzione in questo senso anche nel settore dei
cordless, attraverso le seguenti tecnologie.
˜ IP-DECT/CAT-iq (Cordless Advanced Technology, Internet and Quality14):
evoluzione dei sistemi DECT caratterizzata dall’impiego di codec voca-
li a larga banda e del VoIP, per un’integrazione dei sistemi DECT nelle
reti (locali e non) basate sul protocollo IP, nonché in ambito domestico
(quando si sottoscrive un servizio di telefonia su IP usufruito, per esem-
pio, attraverso l’accesso ADSL a una rete multiservizio).
˜ Voice over WiFi: integrando le tecnologie VoIP (Voice over IP) e WiFi
(802.11b/g/n) sono stati realizzati terminali mobili (handset) che pos-
sono operare utilizzando un accesso radio WiFi, tecnologia denominata
VoWiFi (Voice over WiFi) o VoWLAN (Voice over Wireless LAN), che oltre
alla telefonia può supportare lo scambio di messaggi, la localizzazione del
terminale nonché l’invio di allarmi. Costituisce un’alternativa ai sistemi
FIGURA 11 Esempio di
DECT e IP-DECT. In FIGURA 11 si riporta un esempio di integrazione in 15
rete locale con VoWIFI ,
una LAN della tecnologia VoWIFI. Voice over WiFi.

(gestione della messaggistica (gestione e controllo


e degli allarmi da/verso i terminali) dei terminali)

Connectivity Manager Portable Device Manager

Access Point
autonomo

handset
LAN PoE Switch (terminali
VoIP VoWIFI)
gateway

PBX oppure
tradizionale IP-PBX Access Point
controllato

WLAN
Controller

rete
telefonica
PSTN
PBX = centralino telefonico privato
PoE = Power over Ethernet,
alimentazione via cablaggio Ethernet

14 Sito web: www.cat-iq.org


15 La figura è tratta dal sito web www.ascom.com e riadattata. Si precisa che nella figura origi-
nale sono citati i seguenti componenti Ascom: Connectivity manager Ascom UNITE; handset
i62; VoIP Gateway Ascom; Ascom Portable device manager; Access Point, WLAN controller e
switch di terze parti.

2 Telefoni cordless (CT, Cordless Telephone) 493


3 GSM, Global System for Mobile
communication
3.1 Descrizione funzionale del sistema

Da un punto di vista architetturale il GSM è considerabile come un sistema


formato da sottosistemi che cooperano. Ciascun sottosistema comprende
un certo numero di unità funzionali, ognuna delle quali ha in carico delle
specifiche funzioni. Le unità funzionali possono comunicare grazie alla de-
finizione di interfacce; sono state completamente standardizzate le interfac-
ce che delimitano i sottosistemi.
Nella pratica le unità funzionali sono realizzate da apparati dotati di op-
portuno hardware e software (si possono anche integrare più unità fun-
zionali in un unico apparato), mentre le interfacce specificano le modalità
di colloquio, a livello fisico e/o logico, tra le unità funzionali. Il concetto
di sottosistema è invece puramente teorico e risulta utile per indicare un
insieme di unità aventi funzioni omogenee.

씰 Riassumendo, si possono dare le seguenti definizioni.


˜ Unità funzionale: è un elemento del sistema che ha in carico delle
specifiche funzioni.
˜ Sottosistema: è un insieme di unità funzionali che concorrono allo
svolgimento di un ben preciso compito.
˜ Interfaccia: specifica come avviene la comunicazione tra unità fun-
zionali.

A livello mondiale l’area servita dal GSM è data dall’insieme delle aree di
copertura radio delle reti GSM dei singoli Operatori. Ogni Operatore di
rete GSM realizza la propria rete GSM installando, interconnettendo e atti-
vando gli apparati che realizzano le diverse unità funzionali GSM.

씰 Con il termine PLMN (Public Land Mobile Network, rete radiomobile


pubblica) si indica la rete radiomobile di un singolo Operatore.

Le singole reti GSM possono poi essere interconnesse tra loro in seguito ad
accordi tra gli Operatori che desiderano offrire ai propri utenti il roaming
nazionale e internazionale. In questo modo si consente a un utente di essere
servito anche dalle reti GSM di altri Operatori quando, per via dei propri
spostamenti, esce dall’area di copertura radio della rete GSM del proprio
Operatore ed entra in quella di un’altra rete.
Il sistema GSM ha una struttura modulare e realizza una netta separazio-
ne tra i seguenti aspetti:
a) gestione del controllo delle chiamate, che comprende funzioni quali ana-
lisi delle cifre, instradamenti (commutazione), gestione della mobilità
degli utenti (localizzazione degli utenti ecc.) e dell’interconnessione con
altre reti, amministrazione degli utenti (inserimento di nuovi utenti, va-
riazione del profilo di utente, cioè modifiche nei servizi sottoscritti ecc.);

494 10 Sistemi di comunicazione mobile cellulari


b) gestione della parte radio del sistema, che comprende funzioni quali as-
segnazione delle frequenze radio, decisione di handover ecc.;
c) gestione dell’esercizio e manutenzione di una rete GSM.

Ognuno degli aspetti sopra citati viene dato in carico a un sottosistema.

씰 In una rete GSM si possono così identificare i seguenti tre sottosiste-


mi16 (FIGURA 12).
˜ Base Station Subsystem (BSS).
˜ Switching and Management SubSystem (SMSS).
˜ Operation and Maintenance SubSystem (OMSS).
Inoltre l’apparato che un utente utilizza per comunicare viene deno- FIGURA 12 Sottosistemi
che compongono il
minato Mobile Station (MS), o stazione mobile. sistema GSM.

rete telefonica
OMSS
(PSTN/ISDN)

Q3
Interface

INTERNET
BSS SMSS (reti IP)
ME

SIM Air A
Interface Interface
MS
RETE GSM altre reti
radiomobili

ME = Mobile Equipment BSS = Base Station Subsystem


SIM = Subscriber Identity Module SMSS = Switching and Management SubSystem
MS = Mobile Station OMSS = Operation and Maintenance SubSystem

4 MS, Mobile Station


Una Mobile Station (MS) costituisce la stazione mobile con la quale un
utente GSM può accedere alla rete per usufruire dei suoi servizi di teleco-
municazione. Come illustrato in FIGURA 12, una MS è formata dalla combi-
nazione dei seguenti due elementi.
a) Un Mobile Equipment (ME): è l’apparato mobile vero e proprio (tipica-
mente un telefonino), comprendente tutto l’hardware (e il software) che
consente la ricetrasmissione di informazioni. Ogni Mobile Equipment
è identificato da un numero di serie noto come IMEI17 (International
Mobile Equipment Identity).
16 I sottosistemi SMSS e OMSS erano originariamente denominati NSS (Network Switching
Subsystem) e NMS (Network Management Subsystem).
17 L’IMEI identifica solo l’hardware e non è legato al numero di telefono dell’utente.

4 MS, Mobile Station 495


b) Un SIM (Subscriber Identity Module): è un modulo dotato di micropro-
cessore e memoria, da inserire nel ME, in cui sono contenuti i dati di
abbonamento e gli algoritmi18 che consentono alla rete di riconoscere
un utente. Ogni SIM è dotato di un proprio numero di serie e può essere
protetto attraverso una password personale (nota come PIN, Personal
Identification Number).
Grazie alla separazione fisica tra Mobile Equipment (ME) e SIM, nel GSM
si svincola la sottoscrizione di un abbonamento dall’utilizzo di un ben pre-
ciso ME. In questo modo da un lato si consente a un utente di utilizzare un
qualsiasi Mobile Equipment GSM per effettuare o ricevere chiamate, inse-
rendovi il proprio SIM, e dall’altro è possibile fornire nuovi servizi, come
per esempio abbonamenti senza canone con scatti pre-pagati e possibilità
di «ricarica» ecc. A un Mobile Equipment senza SIM è consentita solo l’ef-
fettuazione delle chiamate di emergenza (al 112).
Il sistema GSM consente ai propri utenti non solo di conversare, ma an-
che di inviare fax o di trasmettere dati a bassa velocità, nonché di usufruire
di servizi analoghi a quelli offerti da ISDN.

Le MS sono classificate in base alla loro potenza di uscita (nominale), de-


finendo delle classi di potenza19, e devono essere in grado di variare la loro
potenza di emissione, tipicamente a passi di 2 dB, dietro comando della rete.
Poiché il sistema GSM può operare su più bande di frequenze (900 MHz,
1800 MHz ecc.), può integrare il servizio GPRS (General Packet Radio
Service), per la trasmissione dati a pacchetto, e può affiancarsi al sistema
UMTS, per supportarne le MS in zone in cui il servizio UMTS non è ancora
attivo, sono stati introdotti i seguenti tipi di MS.
a) Mobile Station Multiband: è una MS che può operare su più di una ban-
da di frequenze (tipicamente almeno 900 e 1800 MHz). Essa può effet-
tuare la selezione della rete radiomobile o PLMN (Public Land Mobile
Network), gli handover, le assegnazioni di canale, la selezione di cella tra
tutte le bande su cui può operare.
b) Mobile Station Multislot: è una MS a cui possono essere assegnati più ca-
nali fisici, costituiti da timeslot, per consentirle di trasmettere dati a ve-
locità più elevate. Le MS multislot20 trovano impiego nel servizio GPRS
(General Packet Radio Service), che consente la trasmissione di dati a
commutazione di pacchetto con velocità teorica fino a circa 170 kbit/s.

18 I principali dati memorizzati nel SIM sono i seguenti: identificativo dell’utente o IMSI (In-
ternational Mobile Subscriber Identity); chiave di autenticazione o Ki; algoritmo di autenticazione
(noto come A3); algoritmo per la determinazione della chiave di cifratura (noto come A8).
19 Un telefonino (MS portatile) per il GSM 900 MHz è di classe 4 se ha una potenza massima
di 2 W e una potenza media di 240 mW, mentre è di classe 5 se ha una Pmax di 0,8 W e una Pmedia
di 96 mW. I telefonini per il DCS 1800 MHz, invece, sono di classe 1 se hanno una Pmax di 1 W e
una Pmedia di 120 mW, e di classe 2, se hanno una Pmax di 0,25 W e una Pmedia di 30 mW.
20 Una configurazione multislot è costituita da una molteplicità di canali di traffico, con i canali
di controllo a essi associati. Una MS può impegnare fino a 8 canali fisici (sia in TX sia in RX) con
differenti numeri di timeslot ma con gli stessi parametri relativi alla frequenza (per esempio stessa
portante). È possibile avere una configurazione simmetrica, in cui si hanno solo canali bidirezio-
nali, o asimmetrica, in cui si hanno sia canali bidirezionali sia canali di downlink unidirezionali.

496 10 Sistemi di comunicazione mobile cellulari


c) Mobile Station Multimode: è una MS che può operare su più reti con
tecnologie diverse. Per esempio, una MS dual mode GSM/UMTS può
operare indifferentemente in una rete GSM o UMTS.

5 BSS, Base Station Subsystem


Nel GSM si decentralizzano le funzioni da svolgere, distribuendole tra uni-
tà funzionali aventi capacità di controllo e di decisione diverse.

씰 Le funzioni correlate alla gestione delle risorse radio (Radio Resources)


di un sistema GSM (come l’allocazione dei canali radio, la valutazio-
ne della qualità delle connessioni radio, le decisioni di handover ecc.)
sono state demandate alle unità funzionali che costituiscono un sotto-
sistema denominato Base Station Subsystem (BSS).

Le unità funzionali appartenenti al sottosistema BSS sono le seguenti (FI-


GURA 13).

˜ Base Transceiver Station (BTS): è l’unità funzionale che ha il compito di


realizzare i canali di comunicazione, di traffico e di segnalazione, verso
le MS e quindi di svolgere tutte le funzioni trasmissive e di elaborazione
specificate per la Air Interface (interfaccia radio), cioè per la comunica-
zione via radio.
˜ Base Station Controller (BSC): è l’unità funzionale che ha il compito di
controllare la parte radio del sistema; essa svolge le funzioni correlate con
il controllo del BSS e la gestione delle connessioni verso il sottosistema
SMSS (Switching and Management SubSystem).
A Air
Interface Interface

Abis
Interface
canali PCM
(multiplati) BTS

1 1

MSC BSC
SMUX
+
TC

M>N BTS
N

SMSS BSS Mobile


Station
Switching and Management Base Station Subsystem (MS)
Subsystem

MSC = Mobile services SMUX= Submultiplexer BSC = Base Station Controller


Switching Centre TC = Transcoder BTS = Base Transceiver Station

FIGURA 13 Unità funzionali appartenenti al BSS, Base Station Subsystem.

5 BSS, Base Station Subsystem 497


Il sottosistema BSS è delimitato dall’interfaccia A (A Interface) lato SMSS
(Switching and Management Subsystem) e dall’interfaccia radio (Air Inter-
face o Um) lato MS (Mobile Station).
Dal punto di vista trasmissivo si utilizzano sistemi di trasmissione PCM/
TDM per il collegamento delle unità funzionali del BSS con quelle dell’SM-
SS e canali radio per il collegamento BSS-MS.
Da un punto di vista funzionale appartengono al BSS anche due elementi
denominati submultiplexer (SMUX), che permette di multiplare più segna-
li con codifica GSM in un singolo canale PCM, e TransCoder (TC), avente
funzioni di transcodifica da codifica GSM a codifica PCM.

BTS, Base Transceiver Station


씰 Con il termine Base Transceiver Station (BTS), stazione ricetrasmit-
tente base o stazione radio base, si indica l’elemento della rete GSM
costituito dall’insieme dei transceiver (TRX, ricetrasmettitori) e degli
apparati di elaborazione che realizzano tutte le funzioni necessarie per
fornire la copertura radio di una cella.

L’interfaccia tra BTS e Mobile Station (MS), denominata Air Interface (in-
terfaccia radio), è completamente standardizzata e definisce tutte le fun-
zioni e le procedure messe in atto per garantire un corretto scambio di
informazioni, sia di utente sia di segnalazione, tra Mobile Station e BTS.
Una BTS ha funzioni meramente esecutive e viene controllata da un
BSC21. L’interfaccia tra BTS e BSC è stata denominata Abis Interface (in-
terfaccia Abis); essa non è completamente standardizzata per consentire
soluzioni diverse a livello fisico (trasmissivo).
Le principali funzioni che svolge una BTS sono le seguenti.
˜ Elaborazione numerica (Digital Signal Processing) dei segnali destinati a
viaggiare sulla tratta radio (codifica di canale, crittografia ecc.).
˜ Modulazione/demodulazione: la modulazione digitale adottata nel siste-
ma GSM è un forma di modulazione digitale di frequenza denominata
GMSK (Gaussian Minimum Shift Keying).
˜ Esecuzione del frequency hopping (salti di frequenza), una forma di di-
versità di frequenza che consiste nel cambiare continuamente la frequen-
za di trasmissione nel corso di uno scambio di informazioni tra BTS e
MS, in modo da limitare gli effetti del fading.
˜ Trasmissione delle informazioni di sistema (system information message)
che indicano a una MS come si deve comportare quando intende accede-
re alla rete.
˜ Trasmissione delle informazioni necessarie alla sincronizzazione delle
MS presenti nella cella servita dalla BTS.
˜ Esecuzione delle misure che definiscono la qualità del collegamento
MS A BTS, ricezione delle corrispondenti misure effettuate dalla MS
(tratta BTS A MS) e loro inoltro al BSC. Quest’ultimo può così decidere

21 Una BTS può essere connessa a un BSC con una linea PCM a 2 Mbit/s, su cavo, o da un
collegamento in ponte radio.

498 10 Sistemi di comunicazione mobile cellulari


quali azioni vanno intraprese per garantire sempre un’adeguata qualità
trasmissiva. Per esempio, per mantenere una buona qualità senza cau-
sare eccessivi livelli di interferenza, nel GSM si implementa il controllo
di potenza (power control) sui canali radio. Ciò significa che la potenza
di trasmissione, sia lato BTS che MS, viene variata in tempo reale, dietro
comando del BSC, per ottimizzare la potenza di trasmissione in relazione
alla distanza tra MS e BTS o alla presenza di eventuali ostacoli.
˜ Calcolo del timing advance (anticipo temporale) da adottare nella MS.
Sull’interfaccia radio GSM si adotta la tecnica di accesso multiplo TDMA
(Time Division Multiple Access) che porta alla definizione di 8 canali fisici,
costituiti da 8 timeslot, per ciascuna portante radio. Tali canali fisici sono
utilizzati per trasmettere la segnalazione e la fonia. Lato BTS è quindi
necessario mantenere un preciso allineamento temporale dei timeslot,
per evitare sovrapposizioni tra le informazioni trasmesse dalle varie MS.
Il ritardo, però, con cui i segnali trasmessi da una MS (nel timeslot a essa
assegnato) giungono alla BTS dipende dalla distanza tra MS e BTS. Per
questo motivo la BTS controlla gli istanti in cui iniziano a essere ricevuti
i segnali emessi dalle MS e li confronta con quelli teorici. Nel caso in cui
i segnali non giungano nell’istante corretto, per esempio perché la MS si
allontana dalla BTS e quindi aumenta il ritardo di propagazione, allora la
BTS ordina alla MS di anticipare la trasmissione per compensare il mag-
giore ritardo (e viceversa in casi di avvicinamento). Tale procedura viene
denominata timing advance (anticipo temporale).
In FIGURA 14, a pagina seguente, viene riportato lo schema di principio di
una BTS, i cui blocchi principali sono i seguenti.
˜ Interfaccia verso la linea PCM/TDM (o il ponte radio) che interconnette
la BTS con il BSC.
˜ Transceiver (TRX): sono i ricetrasmettitori che forniscono le frequenze
radio. Un singolo TRX supporta 8 canali di comunicazione bidirezionali
in quanto si adotta la tecnica TDMA (Time Division Multiple Access).
˜ Base Common Function (BCF): sono funzioni comuni agli apparati di
una BTS, quali esercizio e manutenzione della BTS, gestione degli allar-
mi, determinazione a ogni timeslot della frequenza di trasmissione da
utilizzarsi nel caso si adotti il frequency hopping.
˜ Filtri e accoppiatori d’antenna: consentono a più TRX di condividere le
stesse antenne di trasmissione e ricezione22.

BSC, Base Station Controller


씰 Da un punto di vista funzionale il BSC è l’unità che ha il compito di con-
trollare un certo numero di BTS e di comandare l’instaurazione, in parte
via radio e in parte con linee PCM/TDM, delle connessioni tra le Mobile
Stations (MS) e le centrali di commutazione della rete, note come MSC,
Mobile services Switching Centre, e appartenenti al sottosistema SMSS.

22 Nella BTS si può implementare la diversità di spazio per ridurre gli effetti del fading; di
conseguenza essa può essere dotata di 1 antenna trasmittente e 2 antenne riceventi, poste a
qualche O.

5 BSS, Base Station Subsystem 499


FIGURA 14 Schema ANTENNE
di principio di una BTS.
BCF

R
X

linea
PCM TX
I/F TRX1
verso
BSC
T
X
RX FILTRI
+
ACCOPPIATORI

TX
TRXn R
X RX
I/F = interfaccia (con diversity)
BCF = Base Common Functions
TRX = transceiver RX

Le principali funzioni di un BSC sono le seguenti.


˜ Configurazione e gestione delle risorse radio, cioè controllo e supervisione
delle BTS, assegnazione dei canali radio a ciascuna cella e gestione dei cana-
li di segnalazione e di traffico (allocazione e rilascio dei canali verso le MS).
˜ Gestione dei canali verso le BTS (interfaccia Abis) e verso l’MSC (inter-
faccia A), cioè configurazione, allocazione, supervisione dei canali forniti
dai sistemi PCM che connettono un BSC con le BTS da esso controlla-
te, nonché supervisione (parziale) dei collegamenti PCM verso l’MSC. Il
BSC assegna alle MS i canali radio, tramite le BTS, e interconnette i canali
lato BTS con quelli lato SMSS.
˜ Trattamento delle misure inviate dalle MS e dalle BTS al fine di:
– determinare il livello di potenza ottimale (migliore qualità con interfe-
renza co-canale minima) per le MS e BTS, comandando le variazioni di
potenza di trasmissione necessarie (power control);
– gestire gli handover; è il BSC che decide, in base ai risultati delle misure, se è
necessario effettuare degli handover (cambio di BTS e di canale) per le MS
in conversazione e quali sono le BTS che meglio possono servire gli utenti.
˜ Esercizio e manutenzione del BSC stesso e delle BTS che fanno capo a
esso, cioè dell’intero sottosistema BSS.
Pur non essendo coinvolto nell’analisi delle cifre che determinano gli in-
stradamenti delle chiamate (funzione svolta dall’MSC), un BSC è a tutti
gli effetti una centrale di commutazione in quanto deve comprendere una
matrice di commutazione per interconnettere i canali lato BTS con quelli
lato MSC e per consentire di variare gli instradamenti delle chiamate anche
mentre è in corso una conversazione, cioè di effettuare un handover quan-
do la qualità di un collegamento non è più soddisfacente23.

23 Normalmente un handover implica il cambio della BTS e del canale tramite i quali una MS
in conversazione può comunicare.

500 10 Sistemi di comunicazione mobile cellulari


Submultiplexer (SMUX) e TransCoder (TC)
Il metodo di codifica del segnale vocale utilizzato nel GSM è completamen-
te diverso dalla codifica PCM adottata nelle reti telefoniche PSTN. Risulta
perciò necessario transcodificare il segnale digitale GSM, a 13 kbit/s (netti),
per trasformarlo in un segnale PCM a 64 kbit/s, in modo tale da garan-
tire la possibilità di effettuare connessioni con utenti della rete telefonica.
Tali connessioni sono effettuate dalle centrali di commutazione del sistema
GSM, denominate MSC (Mobile services Switching Centre) e appartenenti
al sottosistema SMSS (Switching and Management SubSystem). Poiché gli
elementi della rete GSM che trattano la fonia (BTS, BSC, MSC) sono tra loro
interconnessi da linee PCM, in teoria si dovrebbe effettuare la transcodifica
nella BTS. In questo modo però si avrebbe uno spreco di risorse in quanto
all’interno del BSS si utilizzerebbe un canale PCM a 64 kbit/s per trasportare
un segnale a 13 kbit/s transcodificato; va notato che il BSS fa solamente da
tramite tra MS e MSC. Nella pratica risulta perciò molto più conveniente
effettuare la transcodifica nel BSC o, meglio ancora, in ingresso all’MSC24. In
quest’ultimo caso i transcodificatori sono posti al termine delle linee PCM
che interconnettono BTS, BSC e MSC. Il vantaggio di questa soluzione è che
ora si possono multiplare, lato BTS e lato MSC, quattro segnali fonici digi-
talizzati GSM e inviarli su un canale PCM a 64 kbit/s25 con un utilizzo molto
più efficiente dei canali PCM stessi. La multiplazione/demultiplazione viene
effettuata da apparati denominati submultiplexer (SMUX) mentre la tran-
scodifica è svolta da apparati denominati TransCoder (TC).

6 SMSS, Switching
and Management SubSystem
L’SMSS, Switching and Management SubSystem (sottosistema di commuta-
zione e di gestione)26 è il sottosistema composto da unità funzionali aventi
i seguenti compiti:
˜ gestione del controllo delle chiamate (Call Control: analisi delle cifre dei
numeri telefonici, instradamenti ecc.) e dell’interconnessione con altre reti;
˜ gestione della mobilità degli utenti (Mobility Management);
˜ supporto ai servizi supplementari (Supplementary Service Support);
˜ trattamento dei dati di utente relativi agli abbonamenti sottoscritti
(Subscriber data handling);
˜ gestione della sicurezza (Security Management) per quanto concerne il con-
trollo del diritto di accesso alla rete da parte degli utenti (autenticazione) e
la riservatezza delle informazioni scambiate sulla tratta radio (cifratura).

24 L’MSC è una centrale di commutazione basata su una matrice di commutazione PCM e


quindi è in grado di trattare solamente segnali con codifica PCM. L’MSC è poi interconnesso
con linee PCM alla rete telefonica che tratta solamente segnali con codifica PCM.
25 Poiché un canale PCM a 64 kbit/s trasporta 8 bit ogni 125 μs, mentre la codifica GSM è a
13 kbit/s netti, la multiplazione consiste in pratica nel prelevare due bit da 4 canali GSM e nell’in-
viarli in linea ogni 125 μs; l’aggiunta di bit di controllo porta a 16 kbit/s il bit rate di un segnale GSM.
26 L’SMSS era originariamente denominato NSS, Network Switching Subsystem.

6 SMSS, Switching and Management SubSystem 501


I tipi di unità funzionali che fanno parte dell’SMSS sono i seguenti (FIGURA 15):
˜ MSC (Mobile services Switching Centre, centro di commutazione per i ser-
vizi radiomobile);
˜ VLR (Visitor Location Register, registro27 per la localizzazione degli utenti
visitatori);
˜ HLR (Home Location Register, registro per la localizzazione degli utenti
«di casa»28);
˜ AuC (Authentication Centre, centro per l’autenticazione);
˜ EIR (Equipment Identity Register, registro per l’identificazione degli ap-
parati di utente).

OMSS Operation and Maintenance


SubSystem

altre BSS
MSC
reti

Base Station
Subsystem MS
(Mobile
Station)
VLR

AuC MSC = Mobile services Switching Centre


EIR HLR VLR = Visitor Location Register
EIR = Equipment Identity Register
HLR = Home Location Register
SMSS (Switching and Management SubSystem) AuC = Authentication Centre

FIGURA 15 Unità funzionali che compongono l’SMSS.

MSC, Mobile services Switching Centre


Una rete GSM è a tutti gli effetti una rete pubblica di telecomunicazione
(PLMN, Public Land Mobile Network), che deve comprendere delle centrali
di commutazione, gli MSC, specializzate per operare in ambito radiomobile.

씰 L’MSC è una centrale di commutazione digitale realizzata con la stessa


tecnologia hardware delle centrali telefoniche (commutazione di cir-
cuito di canali PCM a 64 kbit/s), ma adattata (soprattutto per quanto
riguarda il software) alle necessità di una rete radiomobile.

In particolare l’MSC deve poter interrogare il database HLR per recuperare le


informazioni relative all’instradamento, e un’unità funzionale a esso associa-
ta, costituita dal database VLR, a cui sono demandate le funzioni relative alla

27 Con il termine Register si intende in pratica un database.


28 Si definiscono home subscribers, utenti «di casa», di un Operatore di rete gli utenti che hanno
sottoscritto un abbonamento presso quell’Operatore. La PLMN dell’Operatore a cui appartiene
un utente viene detta Home PLMN (HPLMN). Con il GSM un utente può anche essere servito
dalle PLMN di altri Operatori, che consentono il roaming. Tali reti sono note come Visited
PLMN (VPLMN). Per esempio, un utente TIM può essere servito da un Operatore di rete fran-
cese qualora egli si trovi in Francia.

502 10 Sistemi di comunicazione mobile cellulari


gestione della mobilità (Mobility Management) e della sicurezza degli accessi.
L’MSC deve poi richiedere alle unità funzionali che compongono il BSS di in-
staurare i canali sia di terra (tratta MSC-BSC-BTS) sia radio (tratta BTS-MS)
che consentono di raggiungere le Mobile Station chiamate (o chiamanti)
sotto il controllo dell’MSC stesso. Per questo motivo un MSC controlla un
certo numero di BSC (Base Station Controller), ognuno dei quali a sua volta
controlla un certo numero di BTS (Base Transceiver Station).
Le funzioni principali svolte da un MSC sono descritte di seguito.
˜ Controllo delle chiamate (Call control): l’MSC deve essere in grado di indi-
viduare l’origine delle chiamate, cioè se provengono da una stazione mobile
(Mobile Originated Call) o dalla rete fissa (PSTN/ISDN), nonché la destina-
zione delle chiamate, cioè se sono dirette verso la rete fissa oppure verso una
stazione mobile (Mobile Terminated Call). A seconda dei casi devono essere
intraprese azioni diverse (analisi delle cifre del numero telefonico, localizza-
zione di un utente ecc.) in modo tale da consentire comunque l’instaurazione
di una chiamata e il suo abbattimento alla fine di una conversazione. In altri
termini l’MSC deve essere in grado di realizzare e controllare le connessioni
temporanee (commutate) tramite le quali vengono messi in comunicazione
gli utenti chiamanti con i chiamati, facendo intervenire anche il BSS. L’MSC
deve essere anche in grado di distinguere tra i diversi tipi di chiamate, cioè tra
chiamate normali (fonia), trasmissione dati o fax, chiamate di emergenza.
˜ Interworking con altre reti: le funzioni di interworking (interlavoro),
l’IWF, Interworking Function, e la SIWF, Shared IWF, rappresentano rispet-
tivamente l’insieme delle funzioni da mettere in atto quando è necessario
far colloquiare un utente GSM con un utente di rete fissa e quando si effet-
tuano chiamate dati o fax verso rete fissa. In questi casi l’MSC deve inserire
i seguenti apparati: i cancellatori d’eco29 per chiamate foniche verso la rete
PSTN; i modem per chiamate dati o fax verso rete fissa; i dispositivi per
l’adattamento della velocità (rate adaptors) sempre per chiamate dati.
˜ Gateway: la funzione di gateway, GateWay Function (GWF), deve essere pre-
sente negli MSC che possono ricevere delle chiamate provenienti da utenti
di rete fissa (PSTN/ISDN). Questi MSC sono denominati Gateway MSC
(GMSC). La funzione di gateway consiste essenzialmente nell’analizzare le
cifre del numero telefonico dell’utente GSM con cui un utente PSTN/ISDN
si vuole mettere in contatto e, in base al risultato dell’analisi, nell’interroga-
re un database (l’HLR) per conoscere la localizzazione dell’utente mobile e
qual è l’MSC che ha sotto il suo controllo la Mobile Station chiamata. Inoltre
un MSC può implementare ulteriori funzioni30 di gateway o di interworking
per consentire l’invio e la ricezione di SMS (Short Message Service).

29 Per via dei notevoli ritardi (dell’ordine del centinaio di ms) che sono introdotti dalle com-
plesse elaborazioni digitali effettuate nella Mobile Station devono essere presenti negli MSC
dei cancellatori d’eco, posti nelle terminazioni di centrale (Exchange Termination), in grado
di eliminare l’eco che si viene a formare nei collegamenti verso la rete telefonica fissa (PSTN).
30 Le corrispondenti entità funzionali sono così denominate: SMS-GMSC (Short Message Service
-Gateway MSC), agisce da interfaccia tra la rete GSM e uno Short Message Service-Service Centre
(SMS-SC) per consentire all’SMS-SC stesso di inviare gli SMS diretti alle stazioni mobili (MS);
SMS Interworking MSC, funge da interfaccia tra la rete GSM e un SMS-SC per consentire a una
Mobile Station (MS) di inviare SMS all’SMS-SC stesso.

6 SMSS, Switching and Management SubSystem 503


˜ Tassazione delle chiamate (Charging): l’MSC raccoglie le informazioni
necessarie per la tassazione delle chiamate (durata, tipo di chiamata, nu-
mero del chiamante e del chiamato ecc.) e le passa a un centro esterno, noto
come Billing Centre, che elabora tali informazioni e tassa gli utenti GSM.
˜ Controllo del sottosistema BSS (Base Station Subsystem): l’MSC con-
trolla le decisioni di alto livello che devono essere prese per completare
una connessione verso una Mobile Station (MS). Ciò significa che l’MSC
deve comandare e coordinare l’azione delle unità funzionali presenti nel
BSS affinché sia possibile instaurare un canale radio che completi una
connessione da/verso la MS.
˜ Scambio della segnalazione: per lo scambio della segnalazione sia verso
il BSS (interfaccia A) sia verso la rete fissa PSTN/ISDN sono stati definiti
diversi protocolli, trasportati dal canale comune di segnalazione CCSS7.

VLR, Visitor Location Register


씰 Il VLR (Visitor Location Register, registro per la localizzazione degli
utenti visitatori) è un’unità funzionale, realizzata essenzialmente da un
database31, che memorizza temporaneamente tutte le informazioni ne-
cessarie per trattare le chiamate da/verso le Mobile Station (MS) degli
utenti che in un certo momento si trovano nell’area da esso controlla-
ta. Tali utenti sono detti visitatori (visitors) in quanto possono entrare
o uscire liberamente dall’area sotto il controllo del VLR (nota come
MSC/VLR service area).

Quando una Mobile Station entra nell’area servita da un VLR essa deve re-
gistrarsi presso il VLR stesso inviando una richiesta di Location Updating
(aggiornamento della localizzazione). Il VLR effettua la registrazione richie-
dendo al database centrale (l’HLR) dell’Operatore a cui appartiene l’utente
i dati di utente (subscriber data) e i parametri per la gestione della sicurezza,
memorizzandoli. Quando la MS esce dall’area servita da un VLR ed entra
in quella servita da un altro VLR, il primo VLR cancella i dati di utente, in
quanto la MS sta «visitando» un altro VLR, mentre il secondo VLR li richie-
de (all’HLR) e li memorizza (temporaneamente).

씰 Nel VLR sono memorizzati solamente i dati di utente delle MS che si


trovano nell’area da esso servita e ogni MS operativa è registrata come
visitor in un VLR.

Le principali funzioni che un VLR ha in carico sono essenzialmente le se-


guenti.
˜ Gestione della mobilità (Mobility Management): comprende tutte le fun-
zioni e le azioni da intraprendere per gestire il fatto che le Mobile Station
si possono spostare, a riposo (idle) o nel corso di una chiamata (busy), sia

31 Per rendere più veloci le operazioni il database che realizza il VLR è memorizzato su RAM e
poiché i dati memorizzati sono solo una copia dei dati di utente veri e propri non vi è normal-
mente un backup su disco.

504 10 Sistemi di comunicazione mobile cellulari


all’interno della rete GSM del proprio Operatore32 sia in reti GSM di altri
Operatori. Le procedure che consentono di gestire la mobilità delle MS
sono le seguenti:
– First Registration (prima registrazione), consiste nella registrazione ini-
ziale di una MS nel VLR subito dopo l’accensione della MS stessa;
– Location Updating (aggiornamento della localizzazione), è la procedu-
ra con la quale una MS richiede al VLR di competenza che venga ag-
giornata la propria localizzazione, in seguito a un suo spostamento da
una Location Area (area di localizzazione) a un’altra;
– paging (chiamata), è la procedura con cui viene individuata la posizio-
ne (Location Area) di una MS chiamata e viene ordinato alle unità fun-
zionali del BSS di irradiare all’interno della Location Area interessata il
messaggio di paging, che avvisa la MS della chiamata in arrivo (squilla
il telefonino);
– handover tra BTS controllate da BSC diversi33.
˜ Gestione della sicurezza (Security Management): poiché in una rete radio-
mobile l’accesso degli utenti avviene via radio è necessario adottare delle
opportune procedure che consentano un elevato livello di sicurezza sia per
quanto riguarda la protezione contro il furto dei dati di abbonamento degli
utenti, sia per quanto concerne la protezione contro eventuali intercetta-
zioni delle informazioni che gli utenti si scambiano via radio. Le procedure
associate con la gestione della sicurezza sono essenzialmente le seguenti:
– authentication (autenticazione), è la procedura con la quale il VLR con-
trolla che il SIM (Subscriber Identity Module) di una MS richiedente
un accesso alla rete sia stato acquistato con un regolare abbonamento e
non ci si trovi di fronte a un tentativo di accesso fraudolento;
– Mobile Equipment Identification (identificazione dell’apparato mobile),
è la procedura con la quale si controlla il numero di serie (IMEI) dell’ap-
parato mobile (Mobile Equipment) utilizzato dall’utente al fine di veri-
ficare che esso non sia di provenienza furtiva e che sia omologato;
– ciphering (cifratura), è la procedura con la quale vengono crittografate
tutte le informazioni che viaggiano sulla tratta radio, in modo tale da
renderle incomprensibili in caso di intercettazione;
– Temporary Identity Reallocation (riallocazione dell’identità tempora-
nea), nel GSM a ogni utente viene associato un identificativo noto come
IMSI (International Mobile Subscriber Identity, identità internazionale
dell’utente mobile) che consente di localizzare un utente individuando-
ne i dati nei database HLR e VLR. L’IMSI è un dato riservato che deve
essere adeguatamente protetto contro intercettazioni. Di conseguenza
per limitare al massimo l’invio sulla tratta radio dell’IMSI, ogni VLR
assegna a ciascun utente da esso servito una identità temporanea, nota
come TMSI (Temporary Mobile Subscriber Identity), che viene fornita
dalla MS come proprio identificativo quando essa si presenta alla rete.

32 La rete del proprio Operatore è detta HPLMN (Home Public Land Mobile Network), mentre
quella di un altro Operatore è detta VPLMN (Visited PLMN).
33 Se le BTS sono controllate da uno stesso BSC è quest’ultimo che comanda l’effettuazione
dell’handover. L’MSC viene solo informato di ciò e non interviene nella procedura.

6 SMSS, Switching and Management SubSystem 505


Per aumentare il grado di sicurezza la TMSI viene cambiata in conti-
nuazione34, anche a ogni accesso alla rete. Una Mobile Station trasmette
via radio il suo vero identificativo (IMSI) solamente nel caso in cui essa
non possegga una TMSI oppure quest’ultima non venga riconosciuta
come valida dal VLR.
˜ Trattamento dei dati di utente e dei servizi sottoscritti (Subscriber data & ser-
vices handling): il VLR memorizza temporaneamente una copia dei dati di
utente (subscriber data), cioè delle informazioni relative all’identità dell’ab-
bonato, al tipo di abbonamento sottoscritto, ai servizi supplementari richie-
sti ecc. Tali dati devono essere richiesti al database centrale (HLR) dell’Ope-
ratore di rete presso cui l’utente si è abbonato nel momento in cui una MS
entra nell’area di servizio del VLR, mentre essi vengono cancellati quando la
MS abbandona l’area servita dal VLR per registrarsi presso un altro VLR (il
tutto avviene nell’ambito della procedura di Location Updating).
Da un punto di vista funzionale il VLR è un’unità distinta rispetto all’MSC,
ma è strettamente correlata a quest’ultimo in quanto tra VLR e MSC vi è
un continuo scambio di informazioni. Per questo motivo nella pratica un
VLR viene sempre integrato con un MSC per realizzare un unico apparato
noto come MSC/VLR. Di conseguenza l’area servita dall’MSC coincide con
quella servita dal VLR e prende il nome di MSC/VLR service area.

HLR, Home Location Register


씰 Un Operatore di rete GSM amministra i dati relativi agli abbonamenti
sottoscritti dai propri utenti (inserimento di nuovi abbonati, modifi-
che degli abbonamenti, modifica dei servizi supplementari sottoscritti
ecc.) attraverso un’unità funzionale denominata HLR (Home Loca-
tion Register, registro per la localizzazione degli utenti di un Operato-
re)35, nella quale tali dati sono memorizzati permanentemente. Inoltre
l’HLR memorizza, per ciascuna Mobile Station (MS), l’identità del-
l’MSC/VLR presso cui essa è registrata correntemente e tale informa-
zione viene aggiornata in tempo reale.

Ogni Operatore GSM36 memorizza nell’HLR, in modo permanente, sia i


dati relativi ai propri utenti (detti Home Subscriber) sia le informazioni che
consentono la loro localizzazione37. Quindi l’HLR è un registro (un data-
base) al quale un VLR può richiedere copia dei dati di utente, mentre un

34 La procedura con la quale si cambia la TMSI a una MS (le si invia una nuova TMSI che
viene memorizzata al posto di quella vecchia) è nota come TMSI reallocation, o riallocazione
della TMSI.
35 L’HLR è in sostanza un database posto sia su RAM (per velocizzare le interrogazioni) che su
disco, per rendere i dati memorizzati permanenti.
36 Come noto vi sono diversi Operatori che possiedono una rete GSM e si definiscono accordi
di roaming nazionali e internazionali. Ciò significa che un utente GSM può effettuare o ricevere
chiamate non solo all’interno della rete GSM del proprio Operatore, ma anche quando si trova
entro l’area servita dalla rete GSM di un altro Operatore, sia nazionale sia estero.
37 A questo livello l’informazione di localizzazione è data dall’identità dell’MSC/VLR presso
cui ogni utente è visitatore; una eventuale chiamata deve perciò essere instradata verso quel-
l’MSC/VLR.

506 10 Sistemi di comunicazione mobile cellulari


MSC può richiedere l’informazione necessaria per instradare una chiamata
verso una MS38.
I principali dati39 che un HLR memorizza per ciascun utente sono i se-
guenti.
a) Numero di telefono della Mobile Station, denominato MSISDN (Mobile
Station ISDN Number).
b) Identità dell’utente mobile o IMSI (International Mobile Subscriber
Identity): identifica univocamente un utente mobile e costituisce un
puntatore per la ricerca dei dati di utente all’interno del sistema GSM.
Nell’HLR si ha l’associazione MSISDN C IMSI e ciò consente di ri-
chiedere all’HLR tutti i dati di un utente di cui si fornisce il numero di
telefono (MSISDN), comprese le informazioni sulla sua localizzazione.
c) Parametri relativi alla gestione della sicurezza (autenticazione e cifratura).
d) Identificativo del VLR presso cui l’utente è registrato.
e) Servizi base e servizi supplementari sottoscritti.
Per motivi pratici un Operatore di rete installa normalmente un certo nu-
mero di HLR fisici (cioè di elaboratori e database veri e propri), suddivi-
dendo i propri utenti tra essi. In questo modo si evita di sovraccaricare
un’unica macchina e si velocizzano le interrogazioni ai database. Un HLR
fisico viene spesso integrato in un MSC/VLR (MSC/VLR/HLR), anche se
può essere realizzato da una macchina a sé stante (HLR stand alone).

AuC, Authentication Centre


씰 I parametri che consentono la gestione della sicurezza per quanto
concerne l’autenticazione e la cifratura sono tre. Essi costituiscono un
insieme noto come tripletta (triplet). All’interno di una rete GSM le
triplette sono calcolate in continuazione da un’unità funzionale deno-
minata AuC (Authentication Centre).

Una tripletta è costituita dai seguenti parametri.


˜ RAND (RANDom number): è un numero casuale che deve essere fornito
alla MS affinché essa possa calcolare autonomamente i rimanenti due
parametri.
˜ SRES (Signed RESponse, risposta firmata): è il parametro che consente
l’autenticazione di una MS. SRES viene calcolato separatamente dalla
rete (dall’AuC) e dalla MS, utilizzando uno stesso algoritmo (noto come
A3) il quale riceve in ingresso una chiave di autenticazione (nota come
Ki), unica per ogni MS, e il parametro RAND.

38 Tale informazione è costituita dal numero di roaming della MS o MSRN (Mobile Station
Roaming Number), che in sostanza è il «numero di telefono» dell’MSC/VLR presso cui la MS è
registrata.
39 I dati di utente vengono suddivisi in dati statici e dati dinamici. I primi sono quelli che pos-
sono variare solo a seguito di un intervento da parte di un addetto (inserimento, modifica, can-
cellazione di un abbonamento) mentre i secondi possono variare a seguito di azioni intraprese
dagli utenti (spostamenti, attivazione o disattivazione di servizi supplementari).

6 SMSS, Switching and Management SubSystem 507


˜ Kc (ciphering key, chiave di cifratura): è la chiave che viene utilizzata per
cifrare e decifrare le informazioni inviate sulla tratta radio. Essa è genera-
ta separatamente dall’AuC e dalla MS, utilizzando uno stesso algoritmo
(noto come A8), che riceve in ingresso il parametro RAND e la chiave di
autenticazione (Ki).
Ciascuna tripletta è associata a un ben preciso IMSI e quindi a una Mobile
Station. Le triplette sono generate nell’AuC, passate all’HLR, che le memo-
rizza, e fornite da quest’ultimo agli MSC/VLR che ne fanno richiesta. Il VLR
utilizza direttamente un parametro della tripletta per effettuare l’autentica-
zione (SRES), mentre passa agli elementi del BSS (Base Station Subsystem) i
rimanenti due parametri, dei quali uno (RAND) viene trasmesso via radio
alla MS che richiede l’accesso e l’altro (Kc) viene inviato alla BTS affinché
essa possa cifrare e decifrare le informazioni che viaggiano sulla tratta ra-
dio. Le triplette inviate possono essere cambiate anche a ogni richiesta di
accesso alla rete da parte di una MS.
Da parte sua la Mobile Station riceve il parametro RAND e calcola auto-
nomamente i rimanenti due parametri, dei quali SRES viene trasmesso e
inoltrato al VLR (per consentire l’autenticazione) mentre Kc viene utiliz-
zato per cifrare e decifrare le informazioni trasmesse via radio. Nelle FIGURE
16 e 17 vengono riassunte le procedure di autenticazione e cifratura per
porre in evidenza l’utilizzo delle triplette.
FIGURA 16
L’AuC può essere implementato su macchine dedicate oppure può esse-
Generazione re integrato nell’HLR. In quest’ultimo caso si ha un apparato noto come
delle triplette. HLR/AuC.
AUC HLR VLR

IMSI richiesta di
GENERATORE
NUMERI IMSI, triplette + IMSI
CASUALI Ki

Ki
RAND (per ogni utente
visitor memorizza
IMSI, TMSI,
triplette)
A8 A3

Kc SRES
n triplette n triplette
Kc SRES RAND

tripletta

IMSI = International Mobile Subscriber Identity


A3 = algoritmo di autentificazione
A8 = algoritmo per generare Kc
Kc = chiave di cifratura
Ki = chiave di autenticazione

508 10 Sistemi di comunicazione mobile cellulari


MSC/VLR BSC BTS MS
richiesta
TMSI TMSI di accesso SIM
TMSI
(IMSI (+ TMSI
TMSI) Kc SRES RAND (o IMSI ) (o IMSI )
o IMSI)
IMSI

Ki
RAND RAND RAND
no SRES⏐ VLR

=? A3 A8
SRES⏐ MS
SRES SRES SRES

ACCESSO ACCESSO Kc Kc
NEGATO CONSENTITO Kc

verso
l’altro INFO A5 INFO A5 utente
utente CIFRATE GSM

A5 = algoritmo di cifratura

FIGURA 17 Procedure di autenticazione e cifratura.

EIR, Equipment Identity Register


Il controllo del SIM viene effettuato con la procedura di autenticazione,
ma vi è anche la necessità di controllare che il Mobile Equipment utilizzato
non sia rubato, difettoso o non omologato.

씰 Ogni Mobile Equipment è identificato da un numero di serie noto come


IMEI (International Mobile Equipment Identity) ed è stata introdotta
un’unità funzionale denominata EIR (Equipment Identity Register) che
consente di controllare gli IMEI (con la procedura di check IMEI).

In sostanza l’EIR è un database che permette di suddividere gli IMEI di


tutti i Mobile Equipment GSM nelle seguenti tre liste.
˜ Lista bianca (White List): appartengono a essa gli IMEI dei Mobile
Equipment che possono accedere al sistema GSM in quanto omologati e
correttamente funzionanti.
˜ Lista grigia (Grey List): contiene gli IMEI dei Mobile Equipment difettosi
o non omologati e che quindi vanno tenuti sotto osservazione.
˜ Lista nera (Black List): contiene gli IMEI dei Mobile Equipment rubati o
che per qualsiasi altro motivo non possono accedere al sistema GSM.
La richiesta di controllare l’IMEI e la decisione conseguente al controllo
(prosecuzione o interruzione del setup della chiamata) viene effettuata
dall’MSC/VLR.

6 SMSS, Switching and Management SubSystem 509


7 Interfaccia radio, Air Interface
씰 Nel GSM il termine Air Interface (interfaccia radio) ha un significato
logico e sta a indicare la definizione di come vanno realizzate le connes-
sioni radio tra MS (Mobile Station) e BTS (Base Transceiver Station).
La Air Interface è completamente standardizzata in quanto le relative
specifiche prescrivono come devono essere utilizzate le risorse radio,
quali tecniche devono essere impiegate per ovviare ai problemi tra-
smissivi legati alla propagazione radio, quali sono le modalità di collo-
quio tra MS e BTS.

Le caratteristiche fondamentali dell’Air Interface GSM, nota anche come


Um Interface, sono così riassumibili:
a) si utilizzano due frequenze portanti per una comunicazione bidirezio-
nale (FDD, Frequency Division Duplex); una frequenza serve la direzio-
ne MS A BTS o uplink, mentre l’altra serve la direzione BTS A MS o
downlink. Le frequenze portanti sono identificate tramite un numero
noto come ARFCN (Absolute Radio Frequency Channel Number);
b) vi sono a disposizione, in ciascuna direzione, n frequenze portanti e
quindi n canali radio, secondo la tecnica FDMA (Frequency Division
Multiple Access);
c) la banda di un canale radio GSM è di 200 kHz, che è anche l’intervallo
di frequenza tra due portanti (carrier) adiacenti;
d) si utilizza la tecnica di accesso multiplo TDMA (Time Division Multiple
Access) per realizzare 8 canali di comunicazione, consistenti in 8 time-
slot, per ciascuna portante radio;
e) complessivamente l’accesso multiplo è di tipo FDMA/TDMA, per cui
un canale fisico per il trasporto di informazioni via radio è costituito da
un timeslot di una frequenza portante;
f) si impiega la modulazione GMSK (Gaussian Minimum Shift Keying);
g) si impiegano sofisticate tecniche40 per proteggere il segnale irradiato
contro rumore, interferenze, fading;
h) si impiegano tecniche tese a minimizzare la potenza irradiata41.

Il sistema GSM è esteso a livello mondiale e può operare su diverse bande di


frequenza. Qui di seguito si riportano le caratteristiche di quelle utilizzate
in ambito europeo42.

40 Codifica convoluzionale, interleaving, equalizzazione adattativa, frequency hopping (217 hops/s).


41 Controllo della potenza emessa da MS e BTS sulla tratta radio, soppressione del silenzio e
trasmissione discontinua (DTX, Discontinous Transmission), cioè si evita di trasmettere segnale
durante le pause di una conversazione.
42 Sono state definite, tra le altre, anche le seguenti bande. Banda 900 MHz estesa (E-GSM):
880 ÷ 915 MHz, uplink; 925 ÷ 960 MHz, downlink. Banda 900 MHz ferroviaria (Railways-
GSM): 876 ÷ 915 MHz, uplink; 921 ÷ 960 MHz, downlink. Banda GSM 450 MHz: 450,4 ÷
÷ 457,6 MHz, uplink; 460,4 ÷ 467,6 MHz, downlink. Banda GSM 850 MHz: 824 MHz ÷
MHz, uplink; 869 MHz ÷ MHz, downlink. Negli USA il GSM opera nella banda PCS (Per-
sonal Communication System) 1900 MHz: 1850 ÷ 1910 MHz, uplink; 1930 ÷ 1990 MHz,
downlink.

510 10 Sistemi di comunicazione mobile cellulari


˜ Banda GSM 900 MHz standard (o primaria), P-GSM:
– 890 ÷ 915 MHz, uplink (trasmissione MS A BTS);
– 935 ÷ 960 MHz, downlink (trasmissione BTS A MS);
– 124 portanti radio per banda, le cui frequenze (in MHz) sono così de-
terminate:
– fuplink(n) 890  0,2 ˜ n; fdownlink(n) fuplink(n)  45; range valori di n
(ARFCN): 1 d n d 124;
– passo di duplice (spaziatura tra le due frequenze utilizzate per una co-
municazione bidirezionale): 45 MHz;
– 8 timeslot/portante; 124 ˜ 8 992 canali fisici totali.
˜ Banda DCS (Digital Cellular System) 1800 MHz:
– 1710 ÷ 1785 MHz, uplink (trasmissione MS A BTS);
– 1805 ÷ 1880 MHz, downlink (trasmissione BTS A MS);
– 374 portanti radio per banda, le cui frequenze (in MHz) sono così de-
terminate:
– fuplink(n) 1710,2  0,2 ˜ (n  512); fdownlink(n) fuplink(n)  95; range
valori di n (ARFCN): 512 d n d 885;
– passo di duplice: 95 MHz;
– 8 timeslot/portante; 374 ˜ 8 2992 canali fisici totali.
Normalmente gli Operatori realizzano reti GSM che sfruttano almeno le due
bande sopra citate (tipicamente la banda DCS 1800 è preferita in ambito cit-
tadino mentre la banda GSM 900 MHz lo è in ambito rurale in quanto il se-
gnale è meno attenuato e quindi con una BTS si coprono maggiori distanze).
Per poter usufruire in modo continuativo della copertura radio offerta da tali
reti è necessario utilizzare MS multi band (le MS dual band operano indif-
ferentemente sulle bande GSM 900 MHz e DCS 1800 MHz, le MS tri band
sulle bande 900, 1800 e 1900 MHz, quest’ultima è utilizzata negli USA ecc.).

Modulazione
La modulazione adottata nel GSM è una modulazione digitale denominata
GMSK (Gaussian Minimum Shift Keying). Essa è in sostanza una modula-
zione derivata dalla MSK (Minimum Shift Keying) anteponendo al modu-
latore MSK un filtro avente una risposta di tipo gaussiano (da cui il nome
Gaussian). Il filtro smorza le brusche transizioni che si hanno in un segnale
digitale, che danno origine a frequenze modulanti di valore elevato. Esso
consente di ottenere uno spettro del segnale modulato più compatto, in
quanto vengono ridotti i lobi secondari (indesiderati) presenti nello spettro
di un segnale modulato MSK. Nella pratica, per via delle elevate frequenze
di trasmissione, non viene utilizzato un VCO come modulatore MSK, ma
si utilizza uno schema di modulazione con portanti in quadratura, in cui
sono presenti dei circuiti digitali che eseguono il calcolo dei valori di I e Q
necessari per ottenere la continuità di fase nel segnale modulato43.

43 Si ricorda che tramite un modulatore del tipo QAM, con portanti in quadratura, è possibile
generare un segnale modulato avente una ampiezza e una fase desiderata. Variando i parametri I
e Q è possibile variare la fase del modulato in modo da ottenere la continuità di fase al momento
della transizione da uno stato all’altro.

7 Interfaccia radio, Air Interface 511


Canali di comunicazione
Nel GSM sono definite due tipologie di canali di comunicazione: i canali
fisici e i canali logici.

씰 Un canale fisico è costituito dalla ripetizione ciclica di un timeslot di


una frequenza portante secondo la tecnica TDM applicata a ogni por-
tante radio.

Un canale fisico è così il canale di comunicazione su cui fisicamente viag-


giano, via radio, i segnali digitali modulati. Per l’uso di ciascuna frequen-
za portante si definiscono 8 timeslot che si ripetono ciclicamente, dando
origine a 8 canali fisici44. Viene denominato trama TDMA (TDMA frame)
l’intervallo di tempo in cui sono contenuti una volta tutti gli 8 timeslot. Si
ha così che una Mobile Station (MS) comunica con una BTS utilizzando
ciclicamente, per un timeslot, una frequenza portante.

씰 Un canale logico è quella porzione di un canale fisico data dalla ripeti-


zione dei timeslot (canali fisici) in cui viene trasportata esclusivamente
un ben preciso tipo di informazioni. Un canale fisico può così traspor-
tare, in momenti diversi, più canali logici opportunamente mappati45.

Su uno stesso canale fisico, infatti, possono essere trasmessi, in momenti


diversi, informazioni di controllo diverse e/o traffico di utente. È necessario
però specificare senza ambiguità, per ciascuna trama TDMA, quale tipo di
informazione sta trasportando un certo canale fisico (timeslot). A questo
scopo le informazioni di traffico e di controllo sono state suddivise in di-
verse categorie e si indica con il termine canale logico la ripetizione dei ti-
meslot che trasportano esclusivamente una certa categoria di informazioni.
Un canale logico specifica perciò il tipo di informazione che in un certo
momento viaggia su un canale fisico. I canali logici possono essere suddivi-
si nei due gruppi seguenti.
˜ Canali logici di traffico (traffic channel): sono costituiti dai timeslot che
trasportano esclusivamente traffico di utente.
˜ Canali logici di controllo (control channel): specificano quali informazioni
di controllo vengono trasmesse di volta in volta sul/sui timeslot a esse
riservati. Vi sono numerosi canali di controllo in quanto vi sono molti
tipi di informazioni di controllo che devono essere trasmessi via radio,
ciascuno dei quali costituisce un flusso informativo a bassa velocità.

44 Poiché vi sono 124 frequenze portanti, per il cui utilizzo sono definiti 8 timeslot, vi sono
in totale 124 ˜ 8 992 canali fisici. Nel DCS 1800 le portanti sono 374 e i canali fisici sono
374 ˜ 8 2992.
45 La mappatura consiste nella definizione dei momenti in cui un certo timeslot, che si ripete
ciclicamente, trasporta un tipo di informazione, cioè un canale logico, e quando ne trasporta
un altro. I canali logici possono essere mappati (inseriti) sui canali fisici in vario modo. Possono
essere utilizzati uno o più timeslot di una frequenza portante per realizzare i canali logici di
controllo, i rimanenti timeslot realizzano i canali di traffico (TCH). Se vi sono più frequenze
portanti, tutti i timeslot delle altre frequenze portanti realizzano canali di traffico.

512 10 Sistemi di comunicazione mobile cellulari


In TABELLA 1 sono riassunti i canali logici definiti nel GSM.

Tipo di canale Denominazione Funzione


e direzione
Canali di traffico TCH Trasporta le informazioni scambiate tra utenti, fonia
uplink e downlink Traffic CHannel o dati fino a 14,400 bit/s che costituiscono
il «traffico».
Canale di controllo RACH Viene utilizzato da una MS per richiedere
solo uplink (MS A BTS) Random Access un accesso alla rete (richiesta di un canale)
CHannel sia nel caso in cui essa intenda effettuare
una chiamata oppure che risponda
a una chiamata.
FCCH Trasporta le informazioni per la correzione
Frequency della frequenza (aggancio) delle MS; è diffuso
Correction in broadcast (da BTS a tutte le MS della cella).
CHannel
SCH Trasporta le informazioni per la sincronizzazione
Synchronization delle MS con le BTS, oltre al numero di trama
CHannel TDMA corrente e all’identità (BSIC, Base Station
Identity Code) della BTS; è diffuso in broadcast.
BCCH Trasporta il messaggio di informazione di sistema
Canali di controllo Broadcast inviato dalla rete alle MS; è diffuso in broadcast.
solo downlink (BTS A MS) Control CHannel
PCH Trasporta i messaggi di paging inviati per chiamare
Paging CHannel le MS.
AGCH Canale sul quale la rete comunica alla MS qual è
Access Grant il canale dedicato (SDCCH) che essa deve utilizzare
CHannel per effettuare lo scambio preliminare di informazioni
di servizio (autenticazione ecc.) tramite il quale
la rete accerta l’identità dell’utente, comanda
il passaggio in modalità cifrata ed eventualmente
assegna un canale di traffico alla MS.
Canali di controllo SDCCH Trasporta le informazioni di controllo preliminari
sia uplink che downlink Stand-alone scambiate tra MS e rete (autenticazione ecc.);
(bidirezionali) Dedicated è un canale dedicato (temporaneamente)
Control CHannel al colloquio MS-rete.
Canali di controllo che SACCH Trasporta informazioni di controllo che devono
trasportano informazioni di Slow Associated essere periodicamente scambiate tra una MS
controllo mentre una MS è Control CHannel e la rete anche nel corso di una connessione
impegnata in una connessione (TCH o SDCCH), quali regolazione di potenza,
di traffico (sta usando un canale anticipo temporale (timing advance), risultato
TCH) oppure di segnalazione delle misure effettuate dalla MS ecc.
(sta usando un canale SDCCH)
FACCH Canale tramite il quale la rete invia a una MS
Fast Associated il comando di handover, cioè ordina alla MS
Control CHannel di cambiare canale di traffico mentre è instaurata
una connessione poiché, tipicamente, essa
è passata da una cella a un’altra cella (cambio
di BTS).

TABELLA 1 Tipi di canali logici.

7 Interfaccia radio, Air Interface 513


8 OMSS, Operation
and Maintenance SubSystem
Una rete GSM è composta da molte unità funzionali di tipo diverso, le quali
richiedono delle appropriate attività di Esercizio, Amministrazione, Manu-
tenzione (OA&M, Operation Administration and Maintenance) che sono
svolte per mezzo del sottosistema OMSS. A tale scopo sono presenti un
certo numero di centri di controllo regionali denominati Operation and
Maintenance Centre46 (OMC), ciascuno dei quali ha in carico uno o più
MSC con i BSC e le BTS a essi associati, e un centro denominato Network
Management Centre47 (NMC), che fornisce la visione globale dello stato
della rete e quindi di tutte le attività dei centri regionali (OMC).

9 Servizi supportati
da una rete GSM
Il GSM è un sistema in grado di fornire ai propri utenti una molteplicità di
servizi di telecomunicazione.
Analogamente all’ISDN (VOLUME 2, CAPITOLO 10), i servizi supportati dal
GSM vengono suddivisi in tre gruppi: Teleservices (teleservizi); Bearer ser-
vices (servizi di trasporto); Supplementary services (servizi supplementari).
I Teleservices e i Bearer services sono servizi di telecomunicazione base (ba-
sic services), ciascuno dei quali può essere arricchito con uno o più servizi
supplementari.

Teleservices
I Teleservices sono servizi di telecomunicazione completi, che comprendo-
no anche la definizione delle caratteristiche del terminale utilizzato per co-
municare, delle funzioni di rete necessarie per il trasporto di informazioni
ed eventualmente anche delle funzioni fornite da centri servizi specializza-
ti. I Teleservices implementati sono i seguenti48.

46 Un OMC svolge funzioni quali: gestione dei guasti e manutenzione della rete; gestione
della configurazione e delle prestazioni degli elementi di rete; gestione della sicurezza del si-
stema (password ecc.); raccolta dei dati relativi alla tassazione (billing data), i quali sono co-
stituiti dai record di documentazione delle chiamate (call documentation) emessi dagli MSC,
che vengono forniti a un centro incaricato di tassare gli utenti GSM; gestione dei dati relativi
all’accounting, cioè dei dati che consentono di suddividere la tassazione di una chiamata tra la
rete GSM dell’Operatore che ha in carico un utente e le altre eventuali reti che sono intervenute
nell’instaurazione della chiamata.
47 L’NMC è composto da due unità funzionali: il GSM Management and operation Centre
(GMC), che ha funzioni legate alla gestione dei guasti, delle prestazioni, della configurazione
ecc; il GSM Support Centre (GSC), noto anche come Administration and Billing Centre, che si
occupa degli aspetti di tipo amministrativo della rete (gestione degli utenti, tassazione ecc.). A
questo livello appartiene anche il Personalization Centre for SIM (PCS), che supporta il carica-
mento lato utente (nel SIM) e lato rete (nell’AuC) dei dati riservati di utente (IMSI ecc.).
48 Ogni Teleservice è identificato da un codice che inizia con la lettera T seguita da un numero.

514 10 Sistemi di comunicazione mobile cellulari


˜ Telephony (o Speech): è il servizio di telecomunicazione che consente agli
utenti GSM di conversare. È prevista, inoltre, la possibilità di effettuare
chiamate di emergenza (emergency calls).
˜ Short Message Service (servizio messaggi brevi): uno short message ha
una lunghezza massima di 160 caratteri e può essere ricevuto anche men-
tre è in corso una conversazione, in quanto esso viene trasmesso su un
canale di controllo (il SACCH). Se la Mobile Station a cui esso è diretto
risulta spenta un apposito centro servizi (SMSC, Short Message Service
Centre) provvede a inoltrare l’SMS non appena essa viene accesa. Una
variante dello short message è il Cell broadcast, in cui la lunghezza mas-
sima del messaggio è pari a 93 caratteri, che può essere utilizzato da un
Operatore o da un fornitore di servizi per inviare dei brevi messaggi di
testo (informazioni sulla rete, messaggi a fini commerciali, situazione del
traffico ecc.) a tutte le MS presenti in una cella o in un insieme di celle.
˜ Automatic Group 3 Facsimile transmission (trasmissione Facsimile
Gruppo 3 automatica): servizio di telecomunicazione che permette l’in-
vio o la ricezione di fax .

Bearer services
I Bearer services sono servizi di trasporto di segnali informativi tra punti di
accesso ai servizi stessi. In sostanza essi si riferiscono a servizi di trasmissione
dati con differenti modalità (a circuito o a pacchetto, con o senza ritrasmis-
sione in caso di errore) e velocità di trasmissione che arriva a 14,400 bit/s.

Supplementary services
I servizi supplementari (Supplementary services) costituiscono delle pre-
stazioni o dei servizi complementari che possono essere aggiunti a un ser-
vizio base (un Teleservice o un Bearer service). Sono analoghi ai servizi
supplementari supportati dalla rete ISDN.

10 GPRS, General Packet Radio


Service
Il sistema GSM impiega una rete di terra a commutazione di circuito, in
quanto il principale servizio offerto è la telefonia. A esclusione dell’inter-
faccia radio, innovativa rispetto ai precedenti sistemi, il sistema GSM im-
piega quindi la tecnologia TDM/PCM in uso nelle reti fisse (PSTN/ISDN),
sia per i sistemi di trasmissione che collegano gli elementi della rete sia per
la commutazione49 nei nodi di reti (BSC e MSC), opportunamente integra-
ta da apparati e protocolli in grado di gestire la mobilità degli utenti.
L’avvento di Internet, delle intranet aziendali e delle relative applicazioni
(www e posta elettronica in particolare), il tutto basato sulla suite di proto-
49 Sistemi di trasmissione PCM/TDM di tipo plesiocrono, PDH, o sincrono, SDH, nonché
matrici di commutazione PCM (VOLUME 2, CAPITOLO 10).

10 GPRS, General Packet Radio Service 515


colli TCP/IP, ha fatto emergere l’esigenza di accedere in modo efficiente a In-
ternet (e più in generale a reti IP) anche tramite terminali mobili (cellulari,
smartphone ecc.). Nel GSM ciò è avvenuto affiancando alla rete tradizionale,
a commutazione di circuito e per questo denominata GSM-CS (CS, Circuit
Switched), una rete basata sulla commutazione di pacchetto IP denominata
GPRS-PS (PS, Packet Switched) e integrata50 con la rete GSM-CS (FIGURA 18).

씰 L’estensione che rende possibile la trasmissione dati a pacchetto (IP) in


ambito GSM è stata denominata GPRS, General Packet Radio Service.

Con il GPRS la tecnologia di base impiegata sull’interfaccia radio (FDMA/


TDMA) non cambia, così come non cambia lo spettro radio impiegato, ma
vengono aggiunte nuove funzionalità e protocolli che consentono di opera-
re a commutazione di pacchetto, con velocità relativamente elevata, quan-
FIGURA 18 Architettura
do si utilizza il sistema GPRS per trasmettere e/o ricevere dati. Ovviamente
di principio del GPRS
e interconnessioni ciò ha comportato la necessità di sviluppare nuove MS (Mobile Station), il
con altre reti. cui software integri la suite di protocolli TCP/IP.

RETE GSM RETI FISSE


GSM, Circuit Switched

GMSC PSTN/ISDN
SMS-GMSC
MSC/VLR
Air
Interface SMS-IWMSC
SMS
Service Centre
BSC
BTS CCSS7 HLR/AuC/EIR
PCU
INTRANET
BSS
.....

Mobile SGSN
host
Station
BSS
.....

IP Backbone 䊏 䊏 䊏 䊏 䊏 䊏 䊏 䊏 䊏 䊏
LAN
router
SGSN GGSN

rete
GPRS, Packet Switched BG dati

INTERNET
= firewall
BG = Border Gateway verso altre
PCU = Packet Control Unit PLMN GPRS
SMS-IWMSC = SMS InterWorking MS
SMS-GMSC = SMS Gateway MS
PLMN = Public Land Mobile Network, rete radiomobile host
CCSS7 = Common Channel Signalling System n. 7

50 Come nell’ambito delle reti fisse anche per i sistemi di comunicazione mobili di nuova ge-
nerazione la porzione di rete a commutazione di circuito viene eliminata, dotando i sistemi di
un unico backbone di rete IP evoluto, in grado di trasportare in modo integrato dati e fonia,
realizzando così una all IP network.

516 10 Sistemi di comunicazione mobile cellulari


Poiché opera a commutazione di pacchetto, il GPRS consente una tassazio-
ne basata sul volume di dati scambiati e non sul tempo di connessione, e
permette anche di avere connessioni always on, sempre attive. Da un punto
di vista tecnico il GPRS si può considerare l’alter ego a pacchetto, basato su
IP, della rete GSM-CS.

10.1 Architettura del GPRS

Le caratteristiche principali del GPRS si possono così riassumere.

Nodi di rete GPRS


씰 I nodi di rete GPRS sono denominati GSN, GPRS Support Node. Essi
operano a commutazione di pacchetto IP e in sostanza sono dei router
IP a cui sono state aggiunte le funzionalità51 e i protocolli che con-
sentono loro di gestire la mobilità degli utenti. I GSN sono allo stesso
livello gerarchico degli MSC.

Vi sono due seguenti tipi di nodi GSN, elencati di seguito.


˜ SGSN, Serving GPRS Support Node: sono i GSN che hanno in carico gli
utenti GPRS; tra l’altro essi hanno il compito di effettuare l’instradamen-
to dei pacchetti IP scambiati da/verso le MS.
˜ GGSN, Gateway GPRS Support Node: sono i GSN che interfacciano le reti
fisse esterne a pacchetto, che tipicamente sono di reti52 IP. Lo schema di
principio dei nodi GSN (SGSN e GGSN) è simile a quello di un router,
a cui però si aggiungono dei moduli che gestiscono i protocolli sulle di-
verse interfacce e le funzioni proprie del GPRS (mobilità ecc.). I nodi
SGSN e GGSN possono essere basati sullo stesso hardware e avere inter-
facce fisiche di vario genere53. La loro interconnessione avviene tramite
un backbone di rete IP.

BSS, Base Station Subsystem


Il BSS deve essere dotato anche di un’unità funzionale, denominata PCU
(Packet Control Unit) e tipicamente posta nel BSC, in grado di gestire la
trasmissione dati a pacchetto sulla tratta radio.
Il trasporto di pacchetti IP tra i nodi di rete GPRS può essere effettuato
da opportune reti fisiche per dati54 che implementano gli strati OSI 1 e 2.
Inoltre sono stati sviluppati opportuni protocolli sia per il trasferimento di
pacchetti IP da/verso le MS sia per la segnalazione.

Interfaccia radio
A livello fisico (portanti radio, trama TDMA, timeslot ecc.) l’interfaccia
radio non cambia.

51 Un Location Register analogo al VLR ecc.


52 È stata definita la possibilità di accedere anche a reti a commutazione di pacchetto X.25.
53 Sistemi PCM/TDM PDH E1(2Mbit/s), E3 (34 Mbit/s), sistemi SDH STM-1 (155 Mbit/s) ecc.
54 Per esempio, Frame Relay o ATM, che a loro volta si possono appoggiare su una rete SDH.

10 GPRS, General Packet Radio Service 517


Vengono però definiti nuovi canali logici di traffico e di controllo; i canali di
traffico sono assegnati solo per il tempo necessario alla trasmissione dei pac-
chetti. Una MS GPRS (MS multislot) può impegnare fino a 8 timeslot, ma
vi è anche la possibilità di multiplare fino a 8 utenti su uno stesso timeslot.
La localizzazione è più precisa: una Location Area è suddivisa in più
Routing Area composte da un certo numero di celle; a seconda che stia
trasmettendo dati o meno, una MS GPRS in movimento deve richiedere
l’aggiornamento della localizzazione a seguito, rispettivamente, di un cam-
biamento di cella oppure di un cambiamento di Routing Area.
Inoltre deve essere assegnata la configurazione IP (indirizzo IP, subnet
mask ecc.) alla Mobile Station prima che possa scambiare dati. L’indirizzo
IP può essere privato o pubblico, statico o dinamico, IPv4 o IPv6. Anche
le interfacce dei nodi di rete (GSN) devono avere un indirizzo IP (IPv4 o
IPv6) per poter ricevere e inoltrare pacchetti IP.
In FIGURA 18 è illustrata l’architettura del GPRS, evidenziando le unità
funzionali che lo compongono e come esso viene inserito all’interno del
sistema GSM/GPRS. I nodi GPRS, gli SGSN (Serving GPRS Support Node)
e i GGSN (Gateway GPRS Support Node) sono interconnessi da un backbo-
ne55 di rete IP, mentre l’accesso ad altre reti (PLMN) GPRS avviene tramite
unità funzionali denominate Border Gateway (BG), non definite dalle spe-
cifiche (standard) GPRS. Poiché il backbone IP è una rete IP privata, nelle
interconnessioni con l’esterno si utilizzano le funzionalità di protezione
tipiche delle reti IP e in particolare i firewall.
Inoltre, come avviene nelle reti esterne basate sul TCP/IP, possono essere
presenti sistemi per l’assegnazione automatica degli indirizzi IP dinamici
(DHCP, Dinamyc Host Configuration Protocol) e per la risoluzione di nomi
logici in indirizzi IP (DNS, Domain Name System).
Si illustrano ora le principali caratteristiche delle unità funzionali del
GPRS.

SGSN, Serving GPRS Support Node


L’SGSN gestisce l’autenticazione degli utenti GPRS e verifica che essi siano
autorizzati a usufruire del servizio richiesto. Determina e riserva le risorse
radio necessarie per fornire il servizio con la QoS (Quality of Service) ri-
chiesta, in associazione con le funzioni RR (Radio Resource Management)
del BSS. Raccoglie, assieme al GGSN, i dati necessari per tassare56 gli utenti.
Coordina la cifratura (per l’autenticazione e la cifratura si impiegano le
stesse procedure definite per il GSM CS) e gestisce la mobilità degli utenti
GPRS (Mobility Management). L’SGSN, così come il GGSN, comprende un
database, il Location Register (analogo al VLR), su cui vengono memoriz-
zate le informazioni relative alla localizzazione e ai dati di abbonamento di
tutti gli utenti57 GPRS che si trovano nell’area da esso servita. Inoltre gesti-
sce le connessioni dati su cui transitano i pacchetti tra BSS e SGSN.

55 Si definisce intra PLMN GPRS backbone la rete IP di una stessa rete GPRS, mentre prende il
nome di inter-PLMN backbone l’insieme dei backbone IP che interconnettono reti GPRS diver-
se, consentendo la mobilità globale anche in ambito GPRS.
56 I dati di tassazione possono essere inoltrati attraverso un apposito gateway (Charging Gateway)
a un Billing Centre esterno.

518 10 Sistemi di comunicazione mobile cellulari


GGSN, Gateway GPRS Support Node
È il nodo di commutazione che interfaccia le reti dati esterne (PDN, Packet
Data Network).
Svolge quindi funzioni di routing e trasferimento dei pacchetti da/ver-
so reti esterne, nonché di incapsulamento dei pacchetti diretti agli SGSN.
Inoltre effettua uno screening dei messaggi in arrivo (filtraggio di pacchetti
non autorizzati o non richiesti) e raccoglie dati di tassazione. Dietro richie-
sta, il GGSN crea il PDP context (Packet Data Protocol context), che descrive
le caratteristiche della connessione con le reti esterne in quanto definisce
il protocollo che viene utilizzato (per esempio IPv4), il tipo di indirizzo IP
(statico o dinamico) assegnato alla MS, la QoS richiesta e l’indirizzo del
GGSN tramite cui si accede alle reti dati esterne.
Le reti IP esterne vedono il GGSN come un normale router, per cui esso
deve implementare funzioni quali il supporto dei protocolli di routing
(OSPF, BGP ecc.).
Inoltre, esso supporta l’allocazione dinamica degli indirizzi IP (funzio-
ne DHCP), i protocolli per le VPN (Virtual Private Network) e la sicurezza
(IPSec, Internet Protocol Security), la funzione firewall, la QoS ecc.

PCU, Packet Control Unit


Da un punto di vista logico la PCU fa parte del BSS (Base Station Subsystem)
e lo potenzia consentendogli di gestire la comunicazione a pacchetto sia
sull’interfaccia radio sia da/verso i nodi SGSN. La PCU supporta l’assegna-
zione dei canali e la configurazione delle risorse radio, con allocazione di-
namica delle risorse radio tra GSM CS e GPRS. Essa fa anche da tramite tra
le MS e l’SGSN che le controlla per quanto concerne lo scambio di pacchet-
ti dati. Tra l’altro, quindi, una PCU deve curare la gestione della rivelazio-
ne e correzione degli errori (ARQ, Automatic Repeat reQuest), il controllo
dell’accesso ai canali (richieste e assegnazioni) e le funzioni di gestione dei
canali stessi (power control, congestioni, broadcast delle informazioni di
controllo ecc.). La PCU è di solito posta nel BSC (integrata in esso o come
apparato aggiuntivo a esso collegato), anche se in linea di principio può
essere collocata anche nella BTS o in ingresso a un GSN. La PCU colloquia
direttamente con un’unità funzionale posta nella BTS e denominata CCU,
Channel Coding Unit, la quale tra l’altro esegue le misure necessarie per de-
terminare la qualità del segnale ricevuto e il suo livello di potenza, nonché
il timing advance. Il BSS, poi, deve implementare i protocolli impiegati dal
GPRS sulla tratta radio.

Per quanto concerne gli altri elementi del GSM va notato che l’HLR deve
contenere anche i dati di abbonamento e le informazioni di localizzazione
relative agli utenti GPRS. Esso deve avere collegamenti di segnalazione (su
CCSS7) sia verso gli MSC sia verso i GSN (GPRS Support Node, SGSN e
GGSN). L’MSC/VLR deve essere dotato delle opportune interfacce verso i
nodi del GPRS, implementando i relativi protocolli.

57 Cella in cui si trovano le MS, VLR su cui sono registrate per le comunicazioni in fonia; IMSI,
indirizzi IP ecc.

10 GPRS, General Packet Radio Service 519


10.2 Protocolli

Nel GPRS vanno implementati degli opportuni protocolli per consentire


sia lo scambio di pacchetti dati (piano di trasmissione) sia lo scambio di
segnalazione e controlli tra le unità funzionali GPRS e GSM. In FIGURA 19 è
FIGURA 19 Architettura riassunta l’architettura dei protocolli del piano di trasmissione, con i quali
dei protocolli GPRS. si rende possibile lo scambio di pacchetti dati tra MS e reti dati esterne.

MS BSS SGSN GGSN Router


esterno

applicazioni
protocolli
e protocolli
trasportati
end-to-end
dal GPRS
IP IP IP

relay
SNDCP SNDCP GTP GTP

LLC LLC TCP; UDP TCP; UDP layer 2 layer 2

relay
RLC RLC BSSGP BSSGP IP IP

MAC Network Network layer 2 layer 2


MAC Service layer 1 layer 1
Service

GSM RF GSM RF layer 1 bis layer 1 bis layer 1 layer 1

interfacce Air Gb Gn Gi
(o Um)
protocolli impiegati nel GPRS

LLC = Logical Link Control MAC = Medium Access Control BSSGP = BSS GPRS Protocol
RLC = Radio Link Control SNDCP = SubNetwork Dependent Convergence Protocol GTP = GPRS Tunneling Protocol

Una MS GPRS deve supportare sia i protocolli con i quali comunica con le
reti dati esterne (PDN) sia i protocolli GPRS che consentono ai pacchetti di
essere trasmessi in modo efficiente e affidabile sulla tratta radio e di essere
instradati e inoltrati sui percorsi che portano verso i destinatari.
Le caratteristiche principali dei protocolli GPRS presenti sulle diverse in-
terfacce sono le seguenti.

Protocolli sull’interfaccia radio58 (Air o Um Interface) tra MS e rete


˜ SNDCP, SubNetwork Dependent Convergence Protocol: ha compiti di
adattamento tra lo strato di rete (tipicamente IP) e lo strato LLC. Rende
indipendente il GPRS dai singoli protocolli di rete59. Allo strato di rete of-
fre un servizio che consiste essenzialmente nella trasmissione e ricezione,
tra MS e SGSN, di pacchetti (N-PDU) di lunghezza variabile, in accordo
con il livello di QoS (Quality of Service) negoziato. A seconda delle neces-
58 Per analogia con l’ISDN, in cui l’interfaccia utente-rete è denominata U Interface, nel GSM
l’interfaccia radio viene anche denominata Um Interface.
59 Il GPRS supporta sia l’IP sia l’X.25.

520 10 Sistemi di comunicazione mobile cellulari


sità lo strato SNDCP può richiedere allo strato LLC un trasferimento con
modalità acknowledged (con riscontro, cioè con correzione d’errore per
ritrasmissione) o unacknowledged (senza riscontro cioè senza correzione
d’errore) e la cifratura dei dati scambiati.
˜ LLC, Logical Link Control: è un protocollo dello strato 2 OSI (Data Link
Layer) che viene impiegato per realizzare una connessione logica cifrata tra
MS e SGSN su cui trasferire dati, segnalazione, short message; fra l’altro
il protocollo LLC fornisce un servizio di trasferimento di pacchetti dati al
protocollo SNDCP. Per identificare una connessione logica il protocollo
LLC impiega due identificativi:
– SAPI, Service Access Point Identifier, identifica l’entità dello strato 3 a cui
va passato il contenuto di un frame LLC; il SAPI consente di discrimi-
nare tra dati di utente, segnalazione, short message;
– TLLI, Temporary Logical Link Identifier, è associato univocamente
all’IMSI e consente di identificare una ben precisa MS GPRS.
L’insieme di SAPI e TLLI viene denominato DLCI (Data Link Connection
Identifier) in quanto identifica univocamente una connessione logica60
LLC tra una MS e un SGSN.
Il protocollo LLC può operare in due modalità:
– acknowledged (con riscontro), viene effettuata la rivelazione e correzione
degli errori (ARQ, Automatic Repeat reQuest) con ritrasmissione auto-
matica dei frame (LLC PDU) di cui non si ha la conferma di corretta rice-
zione (riscontro) entro un intervallo di tempo predefinito (timeout);
– unacknowledged (senza riscontro, cioè senza correzione d’errore); tra
l’altro questa modalità viene impiegata per il trasferimento di SMS.
˜ RLC, Radio Link Control/MAC, Medium Access Control: nel GPRS le MS
non impegnano i canali fisici (timeslot), qui denominati PDCH (Packet
Data Channel), se non quando devono trasmettere pacchetti dati, ed è
possibile sia far condividere un canale fisico a più MS (fino a 8) sia asse-
gnare più timeslot (fino a 8) a una stessa MS. È necessario, quindi, da un
lato gestire le collisioni che possono nascere tra le richieste di assegnazio-
ne dei canali fisici (più MS inviano la richiesta nello stesso momento),
e dall’altro comunicare alle singole MS quando possono impegnare per
la trasmissione i timeslot loro assegnati. Inoltre devono essere rese di-
sponibili funzioni di rivelazione e correzione degli errori di tipo ARQ
(Automatic Repeat reQuest).
Le funzioni necessarie per realizzare tutto ciò sono svolte da due proto-
colli dello strato 2, presenti nella MS e nella PCU (Packet Control Unit), i
quali sono così denominati:
– RLC, Radio Link Control, ha in carico le funzioni che consentono di
instaurare un collegamento affidabile tra MS e BSS, come la segmenta-
zione e il riassemblaggio dei frame LLC, con inserimento dei segmenti
in blocchi RLC, la correzione tramite ritrasmissione dei blocchi non
ricevuti correttamente ecc.;

60 Nella direzione MS A Rete il DLCI consente all’SGSN di identificare chi invia informazioni
(quale MS tramite il TLLI e che entità dello strato 3 della MS tramite il SAPI). Nella direzione
SGSN A MS il DLCI identifica a chi sono dirette le informazioni.

10 GPRS, General Packet Radio Service 521


– MAC, Medium Access Control, ha in carico funzioni legate alla condi-
visione delle risorse fisiche (timeslot) da parte di una molteplicità di
MS; regola l’accesso ai canali fisici, rivelando le collisioni e risolvendo le
contese tra le richieste di accesso ai canali; alloca i timeslot alle singole
MS in risposta a richieste di servizio; gestisce le priorità ecc.
I protocolli RLC/MAC possono operare in due modalità: acknowledged, in
cui il trasferimento di dati è protetto contro gli errori da tecniche di rivela-
zione e correzione degli errori per ritrasmissione61; unacknowledged, in cui
non si effettua la ritrasmissione dei blocchi RLC/MAC con errori o persi.
˜ GSM RF, strato fisico: lo strato fisico all’interfaccia radio (detta Air o Um)
del GPRS realizza i canali fisici tra MS e BSS che trasportano i blocchi
RLC/MAC. Tra l’altro effettua funzioni quali la modulazione62 e la demo-
dulazione, la codifica di canale (FEC, Forward Error Correction), la rile-
vazione delle congestioni sui canali fisici, la valutazione della qualità del
segnale ricevuto, le procedure per il controllo di potenza dei trasmettitori
ecc. Come illustrato in TABELLA 2, la codifica di canale convoluzionale (FEC)
può avvenire con code rate diversi e quindi può essere resa più o meno
robusta a seconda della qualità del canale. Per quanto concerne la trasmis-
sione di dati, lo schema di codifica (coding scheme) che si adotta dipende
dalla qualità del collegamento radio e determina il bit rate per timeslot che
la MS ha a disposizione. Poiché in linea di principio una MS può utilizzare
8 timeslot, nel caso di buone condizioni di propagazione si potrebbe adot-
TABELLA 2 Schemi tare la codifica CS-4, per cui il massimo bit rate63 che il GPRS rende dispo-
di codifica utilizzabili. nibili agli utenti è pari a: BRmax teorico 21,4kbit/s · 8 171,2 kbit/s.

Denominazione N di bit per blocco radio Data rate per timeslot Code rate
Coding Scheme (n di bit utili ogni 20 ms) [kbit/s] (codifica convoluzionale)
CS-1 181 9,05 1:2
CS-2 268 13,4 2:3
CS-3 312 15,6 3:4
CS-4 428 21,4 no codifica convoluz.
Note
1. Il data rate è ottenuto moltiplicando per 50 il numero di bit per blocco radio (1[s] 50 ˜ 20[ms]).
2. Vengono aggiunti ulteriori bit di servizio. In tutti i casi alla fine si ottengono 456 bit ogni 20 ms,
che corrispondono al bit rate lordo di 22,8 kbit/s tipico del GSM.

˜ Protocolli all’interfaccia Gb, tra BSS-SGSN: per consentire la comunica-


zione tra BSS e SGSN è stata definita una nuova interfaccia denominata
Gb. Poiché si opera a pacchetto, anche su questa interfaccia si multiplano

61 ARQ (Automatic Repeat Request) con ritrasmissione dei soli pacchetti errati (selective retra-
smission).
62 Le portanti radio utilizzabili, il tipo di modulazione e la struttura dei canali radio sono gli
stessi del GSM, anche se in prospettiva è possibile modificare il tipo di modulazione, per esem-
pio 8PSK invece di GMSK.
63 Normalmente, però, le MS possono impegnare 3 o 4 timeslot e di solito giungono a im-
piegare fino alla codifica CS-3. In queste condizioni il bit rate massimo di una MS arriva a:
BRmax 15,6kbit/s ˜ 4 62,4 kbit/s.

522 10 Sistemi di comunicazione mobile cellulari


le informazioni provenienti da più utenti su una stessa risorsa fisica e si
impegnano i canali fisici solo nel momento in cui gli utenti devono tra-
sferire dati, rilasciandoli subito dopo. Per lo stesso motivo non è necessa-
rio allocare collegamenti fisici dedicati per la segnalazione, ma essa può
essere scambiata tramite lo stesso piano trasmissivo utilizzato per i dati.
Gli strati implementati sull’interfaccia Gb sono i seguenti:
– SNDCP e LLC, sono implementati solo negli SGSN; consentono lo
scambio di dati tra SGSN e MS;
– BSSGP, BSS GPRS Protocol, supporta tra l’altro lo scambio di infor-
mazioni di servizio relative alla parte radio, alla QoS e al routing, indi-
spensabili per poter trasmettere dati tra BSS e SGSN; gestisce anche il
trattamento delle richieste di paging (chiamate) tra BSS e SGSN;
– Network service, costituisce lo strato 264 dell’interfaccia Gb che trasporta
le PDU generate dallo strato BSSGP;
– Physical layer, a livello fisico vi sono diverse alternative (collegamenti
PCM/TDM di tipo PDH E1 o E3, SDH STM-1 ecc.).
˜ Relay: trasferisce i dati ricevuti da un link in ingresso verso il corretto link
in uscita, provvedendo alle opportune conversioni di protocollo.
˜ Protocolli all’interfaccia Gn, GSN-GSN di una stessa PLMN: i GSN (GPRS
Support Node) di una stessa rete (PLMN) GPRS sono tra loro intercon-
nessi tramite un backbone di rete IP e a livello di protocolli comunicano
tramite l’interfaccia Gn, su cui sono definiti i seguenti strati:
– GTP, GPRS Tunneling Protocol, consente un trasferimento trasparente di
pacchetti IP (di utente) tra GSN. Viene definito tunneling il trasferimen-
to di pacchetti IP (di utente) incapsulati all’interno della rete GPRS (e tra
reti GPRS diverse), tra il GSN che effettua l’incapsulamento (il GGSN se il
pacchetto arriva da una rete IP esterna, l’SGSN che serve la MS nel caso in
cui esso sia trasmesso dalla MS) e quello che ne effettua il decapsulamento
(SGSN che serve la MS, GGSN verso l’esterno). Per incapsulamento si in-
tende l’inserimento di un pacchetto IP nel campo informativo di una PDU
del protocollo inferiore (il GTP in questo caso). Prima di poter effettuare un
trasferimento di dati deve essere richiesta al GGSN l’attivazione di un PDP
context (Packet Data Protocol context), che ne definisce le caratteristiche;
– TCP; per il trasporto delle PDU del protocollo GTP (che a loro volta tra-
sportano pacchetti IP di utente) può essere impiegato il protocollo65 UDP,
senza correzione d’errore, per il trasferimento della segnalazione e quando
si privilegia la velocità del trasferimento dati rispetto all’affidabilità, oppu-
re il protocollo TCP, con correzione d’errore e controllo di flusso quando
si richiede una connessione affidabile per i dati scambiati dagli utenti;
– IP, layer 2, layer 1 sono gli strati che realizzano il backbone IP con cui si
interconnettono i nodi GSN.

64 Per esempio, lo strato 2 può essere realizzato da una rete Frame Relay, in questo caso tra BSS
e SGSN si instaurano dei PVC (Permanent Virtual Circuit) che possono trasportare sia dati sia
segnalazione.
65 Se si devono realizzare trasferimenti affidabili (con correzione d’errore) all’interno della rete
GPRS, come nel caso di trasporto di pacchetti X.25, le PDU del protocollo GTP possono venire
trasportate dal TCP.

10 GPRS, General Packet Radio Service 523


10.3 Canali fisici e canali logici

씰 Nel GPRS i canali fisici sono denominati PDCH, Packet Data CHannel:
essi sono realizzati sulla struttura FDMA/TDMA del GSM, in cui si defi-
nisce per ogni portante radio una trama TDMA costituita da 8 timeslot.
Un PDCH è perciò dato dalla ripetizione di uno stesso timeslot di una
trama TDMA a cui è associata una frequenza portante.

Va sottolineato che, poiché si opera a pacchetto, i canali fisici (PDCH) in


uplink oppure in downlink sono impegnati solo nel momento in cui si
devono trasmettere dati o segnalazione e vengono rilasciati subito dopo.
Nel GPRS lo strato fisico deve trasmettere via radio una successione di
Radio Block (blocchi radio), ciascuno dei quali è costituito da un blocco
RLC/MAC a cui lo strato fisico accoda un campo BCS (Block Check Sequen-
ce) per la rivelazione d’errore. Sebbene il canale fisico sia costituito da un
timeslot su una portante radio (come nel GSM), l’unità dati elementare che
si trasmette nel GPRS è il Radio Block, che occupa66 4 timeslot.

La gestione dei canali fisici (PDCH) GPRS si può così riassumere:


˜ a seconda del traffico, in una cella è possibile variare dinamicamente l’u-
tilizzo dei canali fisici impiegandoli a commutazione di circuito per il
GSM o come PDCH GPRS (capacity on demand); il GPRS non richiede
perciò PDCH allocati permanentemente, ma a seconda del traffico essi
possono venire allocati e successivamente deallocati;
˜ a una MS possono essere assegnati uno o più canali fisici (in teoria fino
a 8 PDCH) da impiegare per l’invio dei data block RLC/MAC; i canali di
uplink e di downlink sono allocati separatamente;
˜ per regolare l’accesso ai PDCH la rete comunica esplicitamente (in
downlink quindi) quale MS può in un certo momento trasmettere un
Radio Block sul PDCH assegnatole; è quindi la rete che decide quale MS
può effettivamente trasmettere dei Radio Block su un PDCH, il quale
risulta così condiviso da più MS.

씰 Anche nel GPRS vengono poi definiti dei canali logici che permet-
tono la differenziazione delle informazioni trasmesse sui canali fisici
(dati, controlli ecc.). Nella maggior parte dei casi i nomi con cui essi
vengono designati67 sono quelli usati nel GSM, a cui si premette la
lettera P (Packet) per indicare che essi sono relativi a una trasmissione
a pacchetto.

66 Dopo l’eventuale codifica convoluzionale e l’aggiunta di ulteriori bit di servizio, si ottengono


456 bit (ogni 20 ms) che vengono trasmessi in 4 timeslot di 4 trame TDMA consecutive.
67 Per esempio, il canale di traffico viene denominato PDTCH, Packet Data Traffic CHannel; è un
canale unidirezionale di uplink (PDTCH/U) o di downlink (PDTCH/D) su cui si effettua il trasferi-
mento dei dati a pacchetto. A differenza del GSM, il PDTCH è assegnato solo temporaneamente alle
MS, per il tempo necessario a trasferire una certa quantità di dati. Una MS multislot può impiegare
più PDTCH in parallelo.

524 10 Sistemi di comunicazione mobile cellulari


10.4 GMM, GPRS Mobility Management
e GPRS Session Management

GMM, GPRS Mobility Management


Nel GPRS una Location Area (LA) GSM viene suddivisa in aree (una o
più) denominate Routing Area (RA), ciascuna identificata da una Routing
Area Identity (RAI) che viene diffusa in broadcast. A sua volta una RA è
composta da un certo numero di celle. La gestione della mobilità e la loca-
lizzazione delle MS GPRS deve tenere conto sia dei requisiti imposti dalla
trasmissione a pacchetto in termini di ritardi sia della frequenza con cui va
effettuato l’aggiornamento della localizzazione negli SGSN. Nel GPRS la
localizzazione avviene su aree di grandezza diversa a seconda che la MS sia
impegnata in uno scambio di dati o meno. In particolare si ha:
˜ una localizzazione a livello di cella quando la MS è impegnata in un tra-
sferimento di dati. La conoscenza da parte dell’SGSN della cella in cui si
trova una MS consente di evitare il paging (cioè di non inviare una chia-
mata per ricercare la MS), limitando così i ritardi e le interferenze radio.
La localizzazione va però aggiornata a ogni cambio di cella;
˜ una localizzazione a livello di Routing Area (RA) quando la MS è attiva,
ma non è impegnata in un trasferimento di dati. Si limita così il traffico
di segnalazione poiché l’aggiornamento della localizzazione della MS nel
database (Location Register) dell’SGSN avviene a ogni cambio di Routing
Area. Per contro, prima di trasferire dei dati alla MS è necessario effettuare
il paging (chiamata) della MS stessa all’interno della RA corrente, per indi-
viduare la cella in cui essa si trova.
Al fine di ottimizzare la gestione della mobilità, quindi, nel GPRS sono
stati definiti tre possibili stati in cui una Mobile Station (MS) può venirsi a
trovare, a ciascuno dei quali sono associate informazioni di localizzazione
(denominate MM context) diverse e sempre più precise. Gli stati sono i
seguenti.
˜ Idle: una MS è in questo stato quando viene considerata non raggiungibile
(non può trasmettere dati né ricevere chiamate).
˜ Standby: una MS è in standby quando può ricevere una chiamata (paging) o
scambiare segnalazione, ma non può inviare o ricevere dati. In questo stato
la MS è considerata raggiungibile e viene localizzata nell’SGSN che la con-
trolla tramite la RAI (Routing Area Identity) della RA in cui essa si trova. Se
la MS cambia RA (riceve sul canale di broadcast una RAI diversa da quella
memorizzata) essa deve inviare una richiesta di Routing Area Update, per
consentire all’SGSN di aggiornare la sua localizzazione. Non è invece neces-
sario comunicare un cambio di cella all’interno di una stessa RA.
˜ Ready: in questo stato la localizzazione della MS nell’SGSN è data dalla
conoscenza della cella in cui essa si trova. La MS deve informare l’SGSN
anche del cambiamento di cella e non solo di Routing Area, ma non è
necessario effettuare il paging prima di inviare dei dati alla MS. Essa può
inoltre attivare (o disattivare) la procedura denominata PDP context acti-
vation (deactivation) che le permette di trasmettere (e ricevere) dei dati.

10 GPRS, General Packet Radio Service 525


GPRS Session Management
Per poter scambiare pacchetti con reti IP esterne un utente deve sottoscrive-
re un abbonamento che comporta la possibilità di assegnare alla MS uno o
più indirizzi IP. Per ogni indirizzo IP che è stato definito in sede di abbona-
mento devono essere associate nella MS, nell’SGSN e nel GGSN tutte le in-
formazioni necessarie per poter trasmettere, instradare e inoltrare i pacchet-
ti (PDP PDU) sia sul backbone GPRS sia da/verso una rete IP esterna. Tali
informazioni vengono definite da un Packet Data Protocol (PDP) context.

씰 Il PDP context di un singolo indirizzo IP contiene le informazioni di


mappatura e di instradamento necessarie per trasferire dei pacchetti IP
tra la MS e il GGSN tramite il quale avviene l’interconnessione con una
rete IP esterna.

Nel caso di assegnazione dinamica degli indirizzi, l’indirizzo IP viene assegnato


da un GGSN (che comprende quindi la funzione DHCP, Dynamic Host Con-
figuration Protocol) al momento della richiesta di attivazione del PDP context.
Inoltre è solamente la MS che può attivare il PDP context ed essa non può
ricevere o trasmettere dei pacchetti se prima non ha attivato tale procedura.
In linea di principio, inoltre, è possibile anche utilizzare indirizzi IP pri-
vati, ma in tal caso è necessaria la presenza della funzione NAT (Network
Address Translator) per tradurre gli indirizzi privati in indirizzi pubblici
quando si esce dalla rete GPRS.

10.5 Principio di funzionamento del GPRS

Si riassume ora il principio secondo cui avviene uno scambio di pacchetti tra
una MS che supporta il GPRS e una rete IP esterna (per esempio Internet).

Creazione e attivazione del PDP context


Una Mobile Station è in grado di scambiare pacchetti dati con reti esterne
solamente quando ha un PDP context attivo. A tale scopo prima di poter in-
viare o ricevere pacchetti dati una MS deve richiedere l’attivazione del PDP
context (PDP context activation) all’SGSN che la serve, il quale a sua volta
chiede al GGSN di creare un PDP context (create PDP context) per la MS. Il
GGSN assegna alla MS un indirizzo IP, nel caso in cui esso sia dinamico, e
inserisce il PDP context in una tabella che contiene tutti i PDP context delle
MS abilitate a scambiare dati; in questo modo la MS diviene nota al GGSN.
Il PDP context viene memorizzato nel GGSN, nell’SGSN e nella MS.
Il GGSN, inoltre, memorizza nel suo Location Register l’indirizzo degli
SGSN che stanno servendo le MS, i profili degli utenti e i PDP context delle
MS poste negli stati ready o standby.

Trasmissione di pacchetti IP da parte della MS


Nella MS i pacchetti IP da trasmettere vengono segmentati dal protocol-
lo SNDCP e ogni segmento viene incapsulato in un frame LLC. Il frame
LLC viene a sua volta segmentato e ogni segmento viene passato allo strato

526 10 Sistemi di comunicazione mobile cellulari


RLC/MAC, i cui protocolli creano un blocco (data block) che viene passato
allo strato fisico per dare origine al Radio Block; lo strato fisico applica lo
schema di codifica convoluzionale prescelto e trasmette il Radio Block in
4 timeslot di 4 trame TDMA successive.
L’SGSN gestisce le connessioni logiche (Logical Link Management) a li-
vello di protocollo LLC (Logical Link Control) con le MS, effettuandone
l’instaurazione, la supervisione e l’abbattimento. Prima di poter trasferire
dei pacchetti dati, una MS deve instaurare una connessione logica a livello
LLC con l’SGSN che controlla l’area in cui essa si trova, in modo tale da
realizzare connessioni sicure (cifrate) e affidabili. I frame LLC che traspor-
tano pacchetti dati relativi a una stessa comunicazione vengono individuati
tramite due identificativi, il TLLI (Temporary Logical Link Identifier) e l’N-
SAPI (Network layer Service Access Point Identifier).
Tra MS e SGSN si effettua così l’incapsulamento e il tunneling dei pac-
chetti IP tramite i protocolli SNDCP e LLC.

Inoltro del pacchetto sulla rete di terra GPRS (backbone IP) verso la rete
IP esterna
L’SGSN effettua l’instradamento e l’inoltro dei pacchetti IP da/verso le MS
che si trovano nell’area da esso controllata. Ciò richiede che venga determi-
nato il next hop (il successivo GSN) nella route che porta i pacchetti dalla
sorgente alla loro destinazione (funzione di routeing). La funzione relay ha il
compito di trasferire i pacchetti ricevuti da un link in ingresso verso il corret-
to link in uscita, provvedendo alle opportune conversioni di protocollo, per
effettuare l’inoltro (relay) dei pacchetti stessi verso il nodo successivo.
In particolare l’SGSN che riceve dei pacchetti IP, incapsulati in frame LLC,
da una MS (tramite la PCU del BSS) li estrae e, tramite la funzione relay,
provvede alle conversioni di protocollo per il loro trasporto sul backbone
IP. A tale scopo ne effettua nuovamente l’incapsulamento (encapsulation),
inserendoli come campo informativo nelle PDU (Protocol Data Unit) del
protocollo GTP (GPRS Tunneling Protocol), in modo da renderne traspa-
rente l’inoltro tramite il backbone IP della rete GPRS.
Il GGSN effettua l’operazione inversa (decapsulation) prima di inviare il
pacchetto verso una rete esterna, cioè lo estrae dal campo info della PDU
del protocollo GTP.
Viceversa il GGSN incapsula un pacchetto ricevuto dall’esterno prima di
inviarlo, tramite il backbone IP, all’SGSN nella cui area di servizio si trova
la MS destinataria del pacchetto.
Tra SGSN e GGSN si effettua così l’incapsulamento e il tunneling dei
pacchetti IP tramite il protocollo GTP.

10.6 Servizi offerti dal GPRS

Oltre al trasporto di SMS, nel GPRS sono definiti due tipi di bearer service.
˜ Point-To-Point (PTP): consente il trasferimento punto-punto di pacchet-
ti tra una MS e un terminale connesso a una rete dati esterna (IP o X.25)
oppure tra due MS GPRS

10 GPRS, General Packet Radio Service 527


˜ Point-To-Multipoint (PTM): consente di inviare a un gruppo di MS situa-
te in una certa area geografica dei pacchetti dati.
È anche possibile offrire a un utente GPRS tutta una serie si servizi sup-
plementari GSM e dei servizi supplementari specifici del GPRS, come lo
sbarramento dei profili di interworking GPRS (BGIWP, Barring of GPRS
InterWorking Profile) che consente a un utente di restringere l’accesso a reti
esterne sbarrando l’attivazione di uno o più profili di interworking.
Inoltre tramite i Bearer service gli Operatori di rete possono implemen-
tare tutta una serie di Teleservice da offrire ai propri utenti, quali servizi di
transazione (validazione di carte di credito), servizi di monitoraggio e di
telelettura, servizi di messaggistica e di distribuzione in multicast ecc.

10.7 EDGE, Enhanced Data rate for Global Evolution

Il sistema GSM/GPRS suddivide lo spettro radio a disposizione in canali


radio con banda pari a 200 kHz (FDMA) e impiega una modulazione a
inviluppo costante, la GMSK, derivata dalla modulazione di frequenza, la
quale trasporta 1 bit per simbolo.
EDGE è una tecnologia di accesso radio che utilizza in modo più efficien-
te la banda dei canali FDMA GSM attraverso l’impiego di una modulazio-
ne multistato. Essa, unitamente a un miglioramento dei protocolli impie-
gati sulla tratta radio, consente di realizzare nuovi bearer services (canali di
trasporto dati) da mettere a disposizione degli utenti, caratterizzati da un
bit rate massimo di almeno 384 kbit/s, per MS che si spostano a velocità
fino a 100 km/h, e 144 kbit/s per velocità fino a 250 km/h.
EDGE va però inserita in una struttura di rete che ne sfrutti appieno le
potenzialità, qual è il GPRS. Implementando EDGE nel GPRS si realizza un
sistema denominato EGPRS (Enhanced GPRS), tramite il quale è possibile
offrire servizi più evoluti degli attuali, assimilabili a quelli di terza genera-
zione, impiegando l’attuale spettro radio GSM.
La modulazione impiegata in EDGE è una variante68 della modulazione
8PSK. Quest’ultima è una modulazione di fase che ammette per il segnale
modulato 8 possibili fasi (8 stati o simboli), a ciascuno dei quali sono as-
sociati 3 bit (un tribit). Rispetto alla modulazione GMSK è così possibile
triplicare il bit rate a parità di banda occupata.
Adottando opportune codifiche di canale con EDGE è possibile arrivare a
un bit rate lordo, sull’interfaccia radio, di 59,2 kbit/s per timeslot.
Dal punto di vista radio le caratteristiche salienti di EDGE sono le se-
guenti:
˜ banda singolo canale radio: 200 kHz;
˜ numero di timeslot per trama: 8;
˜ durata di una trama: 4,615 ms;
˜ max bit rate lordo per timeslot (dopo la codifica di canale): 59,2 kbit/s;
˜ max bit rate lordo per trama (8 timeslot): 59,2 ˜ 8 473,6 kbit/s.

68 La modulazione è denominata 3S/8 shifted 8PSK.

528 10 Sistemi di comunicazione mobile cellulari


QUESITI
Rispondi ai seguenti quesiti. 32 È indispensabile che un MSC abbia associato
un HLR?
1 Qual è la differenza tra un’unità funzionale e un sotto-
33 Quali sono i principali dati di utente memorizzati
sistema?
nell’HLR?
2 Che cosa si intende per PLMN?
34 Per poter instradare una chiamata proveniente dalla
3 Quali sono e che compiti hanno i sottosistemi rete telefonica PSTN e diretta verso un utente GSM
che compongono il GSM? l’MSC che per primo riceve il numero del chiamato
deve interrogare il proprio VLR, l’HLR dell’Operatore
4 Che cosa si intende per Mobile Station? a cui appartiene l’MSC, l’HLR dell’Operatore a cui ap-
5 Qual è la differenza tra Mobile Equipment e SIM? partiene la MS?
35 Quali sono le principali funzioni dell’AuC?
6 Un telefonino con carta prepagata ha esaurito gli
scatti a disposizione: può comunque effettuare una 36 Quali sono i parametri che formano una tripletta?
chiamata di emergenza? A quali unità funzionali essi vengono forniti?
7 Quali sono le unità funzionali che compongono il BSS? 37 Quali sono le principali funzioni dell’EIR?
8 Quali sono le principali funzioni di una BTS? 38 Un Mobile Equipment è stato segnalato come rubato.
9 Una BTS prende delle decisioni autonomamente? In quale lista dell’EIR è presente il suo IMEI?

10 Che cosa si intende per transceiver? 39 Che cosa si intende per Air Interface?

11 In che cosa consiste il power control? 40 Quali sono le caratteristiche radio fondamentali
del GSM?
12 Che cosa si intende per timing advance?
41 Quante sono le portanti radio a disposizione del GSM?
13 Illustrare lo schema a blocchi di una BTS.
42 Qual è la larghezza di banda di un canale radio?
14 In una cella si vogliono realizzare 12 canali fisici GSM.
43 Che cosa si intende per passo di duplice?
Quante BTS sono necessarie per dare la copertura
radio alla cella? E quanti transceiver sono necessari? 44 Che cosa si intende per canale fisico?
15 Quali sono le principali funzioni di un BSC?
45 Quanti canali fisici realizza una singola portante radio?
16 Perché un BSC deve comprendere una matrice
46 Che cosa si intende per canale logico?
di commutazione?
47 Quale canale logico trasporta le richieste di accesso
17 Qual è la funzione dei submultiplexer e dei transcoder?
delle MS?
18 Quali sono le unità funzionali che compongono l’SMSS?
48 Quale canale logico trasporta i messaggi di paging
19 Quali sono le principali funzioni di un MSC? irradiati verso le MS?

20 Che cosa si intende per GMSC? 49 Quale canale logico trasporta il traffico?

21 Quali sono le principali funzioni di un VLR? 50 Che tipo di modulazione viene adottata nel GSM?

22 Come viene realizzato in pratica un VLR? 51 Come sono classificati i servizi offerti da una rete GSM?

23 Esistono Mobile Station accese che non sono visitor 52 La telefonia è un Teleservice o un Bearer service?
presso alcun VLR? 53 In che cosa consiste il servizio Short Message Service?
24 Che cosa si intende per Location Updating?
54 In che cosa consiste il servizio Cell broadcast?
25 Che cosa si intende per paging?
55 Il GSM consente di effettuare una trasmissione dati
26 Che cosa si intende per handover? a pacchetto?
27 Che cosa si intende per autenticazione? 56 Qual è la differenza fondamentale fra GSM-CS e GPRS?

28 Quale procedura viene messa in atto per proteggere 57 Qual è la differenza fondamentale fra un GGSN
le informazioni trasmesse via radio contro possibili in- e un SGSN?
tercettazioni?
58 Che cosa si intende per PDP context?
29 Quali sono le principali funzioni di un HLR?
59 Nel GPRS una MS può impegnare più timeslot?
30 Qual è la differenza fondamentale tra HLR e VLR?
60 Nel GPRS i canali di traffico sono allocati permanen-
31 È conveniente che un MSC abbia associato un VLR? temente alle MS?

Quesiti 529
11 Le reti convergenti
multiservizio

1 Le reti di nuova generazione


L’avvento della suite di protocolli TCP/IP, motore di Internet ma non solo,
ha determinato una vera e propria rivoluzione nell’ambito delle telecomu-
nicazioni (TLC). Dal punto di vista dell’utenza, sia residenziale sia affari,
ciò ha comportato un cambiamento radicale negli strumenti che vengono
usati per comunicare e nei servizi offerti tramite le reti di TLC.
Infatti i terminali di utente fino agli anni Ottanta erano essenzialmente i se-
guenti: il telefono (inizialmente a disco combinatore) per l’utenza residenzia-
le; il telefono collegato a un centralino privato (indicato con l’acronimo PBX,
Private Branch eXchange) a sua volta connesso alla rete telefonica PSTN, e
il fax collegato alla rete PSTN, per l’utenza aziendale. La trasmissione dati
era un’esigenza solamente delle aziende di dimensioni medio-grandi, con di-
verse filiali dislocate in luoghi geograficamente lontani. Il collegamento tra
computer di norma avveniva tramite linee affittate o tramite linee commuta-
te su cui si operava a bassissima velocità (da 300 bit/s a 2400 bit/s). Sul finire
degli anni Ottanta iniziarono però a prendere piede le reti a commutazione
di pacchetto X.25 (Itapac in Italia) e le reti locali (LAN).
In questo contesto la tecnologia dominante è quella con cui si realizzano
le reti telefoniche, a commutazione di circuito, vale a dire la PCM/TDM,
sia come trasmissione (sistemi con multiplazione TDM prima PDH e poi
SDH) sia come commutazione (matrici di commutazione PCM).
L’avvento dell’ISDN, nei primi anni Novanta, non ha modificato molto la
situazione, in quanto la tecnologia di base è rimasta la stessa, la PCM/TDM,
mentre è cambiato il sistema di accesso che da analogico (PSTN) è diventato
digitale (ISDN). A partire dalla prima metà degli anni Novanta la situazione
si è andata modificando sempre più per vari motivi, elencati di seguito.
a) Affermazione delle LAN in ambito aziendale a tutti i livelli, dalla grande
azienda al piccolo ufficio. Ciò ha comportato la presenza nelle aziende di
due reti distinte: una rete per la fonia e i fax che fa capo al PBX dell’azienda,
connesso alla rete telefonica PSTN o all’ISDN (entrambe a commutazione
di circuito); una rete LAN per il collegamento dei computer dell’azien-
da. Nelle grandi aziende è anche sorta la necessità di realizzare una WAN
(Wide Area Network) per collegare le LAN delle diverse sedi, affittando i
canali trasmissivi dagli Operatori delle telecomunicazioni.
b) Affermazione di Internet dapprima come mezzo per il reperimento di

530 11 Le reti convergenti multiservizio


informazioni e poi come mezzo per comunicare in senso più ampio e
sempre più multimediale. Ciò ha comportato:
1) la creazione da parte degli Operatori di telecomunicazione di backbone
di rete IP interconnessi a livello mondiale;
2) una enorme diffusione di terminali di utente (PC ma non solo) che
adottano la suite TCP/IP per comunicare in rete;
3) un traffico dati sempre maggiore;
4) un traffico audio (VoIP) e video (videocomunicazione, IPTV ecc.) su
rete IP in costante aumento;
5) l’esigenza di disporre di sistemi di accesso ad alta velocità (banda
larga, xDSL, e ultralarga FTTx). Il tutto è basato su tecnologie com-
pletamente diverse rispetto a quelle telefoniche.
c) Affermazione dei sistemi per la comunicazione mobile digitali, dappri-
ma per la comunicazione in fonia (GSM) e poi anche per l’accesso a
Internet in modalità wireless, anche in mobilità (hot-spot WiFi, sistemi
cellulari GPRS, UMTS, LTE ecc.).
d) Integrazione fra reti fisse e mobili, indicata anche come convergenza
fisso-mobile (FMC, Fixed Mobile Convergence).
e) Affermazione di nuovi servizi di telecomunicazioni (comunicazione
unificata, servizi Cloud ecc.).
I terminali di utente sono quindi diventati molteplici e sempre più «intelli-
genti», cioè dotati di processori in grado di eseguire operazioni via via più
complesse. Infatti si ha che:
˜ in ambito aziendale i PC sono utilizzati normalmente sia per il lavoro
d’ufficio sia per il reperimento di informazioni tramite Internet/Intranet
sia per la comunicazione con l’esterno, in quanto la posta elettronica (e-
mail) è diventata un sistema di comunicazione essenziale, accanto a nuove
forme di comunicazione social, di instant messaging, di videocomunica-
zione e videoconferenza ecc.;
˜ in ambito residenziale, accanto ai terminali per la comunicazione in fo-
nia, il telefono fisso e il telefono cellulare, si utilizza sempre più spesso un
terminale (computer, tablet, smartphone ecc.) collegato a Internet, per
reperire informazioni e comunicare, oltre all’offerta sempre più ampia di
servizi video su rete IP (come l’IPTV, Internet Protocol Television).
In questo contesto appaiono in tutta la loro evidenza i limiti della tecnica PCM/
TDM e della commutazione di circuito: canali a banda stretta (64 kbit/s), spre-
co di risorse trasmissive (i canali risultano comunque impegnati anche durante
le pause di una conversazione), pochi servizi ecc.
Sono quindi emerse le seguenti esigenze.
˜ Realizzare in ambito aziendale (privato) un’unica rete, denominata rete
convergente, che consenta non solo uno scambio dati ma anche comu-
nicazioni in audio e video; tale rete evolve a partire dalla LAN aziendale,
utilizza l’IP come tecnologia di base e porta alla progressiva eliminazio-
ne del centralino privato a commutazione di circuito (PBX), sostituito
per esempio da un IP-PBX collegato alla LAN, all’impiego di telefoni IP
(esternamente e nell’uso simili ai telefoni tradizionali) e di videotelefo-

1 Le reti di nuova generazione 531


ni, alla possibilità di inserire i telefoni tradizionali su appositi gateway
che ne consentono comunque l’utilizzo ecc., fino a trasferire all’esterno
il centralino privato (IP-PBX) su un’architettura Cloud.
˜ In ambito pubblico:
– realizzare reti IP multiservizio basate su un backbone di rete IP evo-
luto, con qualità del servizio (QoS, Quality of Service) che consente il
trasporto e l’interconnessione di tutti i tipi di sistemi di accesso e di
rete, fissi o mobili;
– potenziare l’infrastruttura di trasporto delle reti fisiche per far fron-
te alla crescente richiesta di banda; la rete fisica di trasporto diventa
basata su sistemi su fibra ottica DWDM (Dense Wavelength Division
Multiplexing) (VOLUME 2, CAPITOLO 5) e si tende a eliminare il più pos-
sibile gli apparati elettronici sostituendoli con apparati ottici; una rete
con queste caratteristiche viene denominata OTN (Optical Transport
Network, rete di trasporto ottica);
– realizzare sistemi di accesso a banda larga e ultralarga sia fissi sia in
mobilità.

씰 Le reti multiservizio vengono anche denominate NGN (Next Genera-


tion Network, reti di nuova generazione), così come le reti e i sistemi
di accesso di nuova generazione vengono indicati come NGAN (Next
Generation Access Network).

La rete di trasporto NGN può poi essere suddivisa in rete di trasporto na-
zionale/internazionale (OPB, Optical Packet Backbone1) e rete di trasporto
metropolitana/regionale (OPM, Optical Packet Metro); le reti metropolita-
ne sono interconnesse dal backbone di rete nazionale.

Un aspetto fondamentale per le nuove reti è la possibilità di stabilire livelli


differenti di qualità del servizio (QoS), in modo da fornire all’utenza dei
servizi aventi la qualità da essa richiesta.
Va comunque sottolineato che con il termine rete IP, o backbone di rete
IP, non si intende Internet, quanto piuttosto una rete di trasporto che opera
a commutazione di pacchetto IP ma che supporta la qualità del servizio
(QoS). Ne consegue che la tecnologia unificante le varie forme di comuni-
cazione è oggi l’IP, a cui però è necessario affiancare nuovi protocolli che
consentono di supportare la QoS.

La FIGURA 1 riassume i concetti fondamentali fin qui esposti, evidenziando


come nelle nuove reti si abbiano fondamentalmente due diversi strati.
1) Strato dei servizi (service stratum); consente di creare e rendere disponi-
bili i servizi e le applicazioni all’utenza.
2) Strato di trasporto (transport stratum); comprende tre ambiti:
– il protocollo IP (assieme ai protocolli per il supporto della QoS e agli
altri protocolli della suite TCP/IP) che, operando a commutazione di
pacchetto, consente la comunicazione tra gli utenti e l’accesso a con-

1 Per la terminologia si fa riferimento alla rete NGN di Telecom Italia.

532 11 Le reti convergenti multiservizio


tenuti informativi indipendentemente dal servizio richiesto e dalla
tecnologia trasmissiva utilizzata;
– le reti di trasporto nazionali/internazionali e metropolitane/regiona-
li (core e metro/regional network) che sono indipendenti dal sistema
di accesso;
– le reti e i sistemi di accesso, che possono impiegare diversi tipi di
mezzi trasmissivi, cablati e wireless, e tecnologie trasmissive.

SERVIZI A DISPOSIZIONE DEGLI UTENTI servizi STRATO


DEI SERVIZI
VOCE DATI VIDE O applicazioni

commutazione
IP (+ MPLS + ...) di pacchetto IP
con QoS

rete di trasporto nazionale/internazionale


su fibra ottica DWDM (OPB, Optical Packet Backbone) tecnologie
di trasporto
rete di trasporto metropolitana/regionale NGN STRATO
su fibra ottica DWDM (OPM, Optical Packet Metro) DI TRASPORTO

tecnologie qualsiasi sistema


PSTN FTTx/ GSM/ di accesso:
UMTS LTE di accesso
ISDN xDSL GPRs * fisso (cablato e wireless)
NGAN
accessi cablati accessi wireless * in mobilità (sistemi cellulari)

qualsiasi terminale
terminali e reti degli utenti o dispositivo
collegato in rete
xDSL = xDigital Subscriber Line QoS = Quality of Service NGAN = Next Generation Access Network
FTTx = Fiber To The x NGN = Next Generation Network LTE = Long Term Evolution
MPLS = MultiProtocol Label Switching

FIGURA 1 Organizzazione delle reti di nuova generazione.

Una rete multiservizio (NGN) pubblica si differenzia sia dalla rete tele-
fonica PSTN/ISDN, a commutazione di circuito, sia da Internet nella sua
forma originaria. Le principali differenze si possono riassumere nel modo
seguente.
˜ PSTN/ISDN: si basa sulla commutazione di circuito; adotta una rete di
trasporto in tecnica PCM/TDM, in grado di trasportare e commutare
canali a 64 kbit/s; il servizio base è la telefonia, per il quale la qualità e
l’affidabilità possono essere alte; è possibile aggiungere sia servizi sup-
plementari (trasferimento di chiamata ecc.) sia nuovi servizi denomi-
nati servizi di rete intelligente (IN, Intelligent Network), come il Numero
Verde e il trattamento delle chiamate di massa (televoto ecc.), attraverso
l’inserimento di appositi database e di funzioni di rete intelligente cen-
tralizzate (SCP, Service Control Point ecc.). Ha un’architettura chiusa per
cui lo sviluppo di nuovi servizi richiede tempi lunghi; non consente ser-
vizi multimediali né trasmissione dati a banda larga; i terminali PSTN
(telefoni) non sono intelligenti per cui operano in modo sostanzialmen-
te hardware; il trasferimento della segnalazione tra le centrali avviene su
una rete separata, il canale comune di segnalazione CCSS7.

1 Le reti di nuova generazione 533


˜ Internet: si basa sulla commutazione di pacchetto IP best effort, senza
QoS; il servizio base è quello dati e possono essere sviluppati servizi ad
hoc; non vi è un livello di intelligenza di rete che consenta di effettuare
il controllo delle chiamate e di offrire servizi in modo centralizzato; è
possibile la comunicazione multimediale ma senza garanzie sul livello
di qualità del servizio; l’affidabilità e la qualità dei servizi può così essere
bassa.
˜ Rete multiservizio, NGN: si basa sulla commutazione di pacchetto IP-
MPLS con QoS; ha un’architettura unificata e aperta, con un livello di
intelligenza che ottimizza la creazione e la distribuzione di nuovi servizi
in tempi rapidi, oltre a consentire il controllo delle chiamate; integra per-
ciò le funzioni di controllo e di gestione. Comprende nuovi protocolli di
segnalazione e funzioni in grado sia di consentire servizi multimediali sia
di interfacciarsi con le reti TDM (PSTN/ISDN) esistenti. Una rete mul-
tiservizio può così essere impiegata sia per il trasporto della voce su IP
(VoIP), permettendo per esempio l’interconnessione a commutazione di
pacchetto di «isole» PSTN sparse sul territorio, sia per offrire direttamen-
te un servizio di telefonia su IP (ToIP), in cui gli utenti utilizzano telefoni
IP che operano direttamente a pacchetto, sono «intelligenti» e supporta-
no nuove funzioni e nuovi protocolli.
Esempi di servizi che una rete multiservizio può fornire sono i seguenti:
VoIP; ToIP; videocomunicazione, teleconferenze multimediali tra diversi
utenti; unified multimedia messaging (messaggistica unificata multime-
diale: caselle vocali analoghe alle segreterie telefoniche, e-mail, messaggi
audio-video tutti accessibili con lo stesso terminale); e-commerce (com-
mercio elettronico); supporto di accessi a Internet a banda larga e ultralar-
ga; audio/video streaming; video on demand; music on demand; distance
learning (formazione a distanza); giochi in rete tra più utenti; messa in rete
di data centre che ospitano2 server web ecc.

Le reti multiservizio sono quindi realizzate con apparati e protocolli com-


pletamente diversi rispetto a quelli delle reti telefoniche. Tuttavia, si deve
garantire comunque la possibilità di interconnettere terminali telefonici e
reti telefoniche attraverso una rete multiservizio, e ciò comporta la necessi-
tà di utilizzare appositi apparati di conversione denominati gateway.

L’ITU-T nella Raccomandazione Y.2001 General overview of NGN, scari-


cabile gratuitamente dal sito www.itu.int, dà una definizione di NGN che si
può riassumere nel modo seguente.

2 Un data centre è un ambiente particolarmente protetto che ospita un insieme di server, realiz-
zato da un Operatore e messo a disposizione delle aziende. L’Operatore può così offrire sia servizi
di Web hosting, che consistono nell’ospitare sui propri server i siti delle aziende stesse, sia servizi
di Web housing, che consistono nell’ospitare direttamente i server delle aziende sui quali risiedono
i loro siti.

534 11 Le reti convergenti multiservizio


씰 Una rete NGN è una rete a commutazione di pacchetto in grado di
fornire agli utenti servizi di telecomunicazioni e in grado di fare uso
di molteplici tecnologie di trasporto a banda larga, con QoS e in cui le
funzioni correlate ai servizi sono indipendenti dalle tecnologie di tra-
sporto sottostanti. Essa permette agli utenti un accesso senza restrizio-
ni alle reti, ai fornitori di servizi e ai servizi da loro scelti. Essa supporta
la mobilità generalizzata che permetterà di fornire servizi agli utenti
sempre e in ogni luogo.

2 Il servizio telefonico
su rete IP (VoIP e ToIP)
Le reti IP sono state potenziate per consentire sia il trasporto di segnali
vocali (audio) digitalizzati su rete IP, o VoIP (Voice over IP), sia per offrire
un servizio completo di telefonia su IP, o ToIP (Telephony over IP). VoIP e
ToIP non sono esattamente dei sinonimi in quanto le loro caratteristiche
fondamentali possono essere riassunte nel modo seguente.
˜ VoIP: con questo termine si indica il semplice trasporto della voce, anche
digitalizzata a basso bit rate (per esempio a 8 kbit/s contro i 64 kbit/s del
PCM), su un’infrastruttura di rete IP. Un servizio VoIP offerto tramite In-
ternet ha però delle forti limitazioni: nessuna garanzia di affidabilità e di-
sponibilità, scarsi legami con il normale servizio telefonico (si deve usare
un PC con scheda audio, microfono, software opportuno ecc.), nessuna
garanzia circa la qualità del servizio offerta, ritardi variabili. Un servizio
VoIP può essere realizzato anche su un’infrastruttura di rete privata (cioè
su una WAN) per collegare i telefoni delle sedi di un’azienda tramite la
rete dati, «saltando» la rete PSTN (operazione denominata toll bypass).
Anche in questo caso, però, vi possono essere sostanziali differenze ri-
spetto al normale servizio telefonico via PSTN, per esempio in termini di
qualità percepita dagli utenti.
˜ ToIP: servizio completo di telefonia offerto all’utenza tramite reti IP
con QoS, convergenti sicure e controllate, avente almeno le stesse carat-
teristiche del servizio offerto dalle reti telefoniche tradizionali (PSTN/
ISDN). Un sistema che offra la ToIP deve avere, tra le altre, le seguenti
caratteristiche: stessa affidabilità e disponibilità della rete PSTN (stessi
tempi di fuori servizi ammessi), e ciò si indica dicendo che gli apparati
di rete usati devono essere di tipo carrier class3; banda garantita; livelli di
qualità del servizio e servizi telefonici comparabili con quelli offerti dal-

3 Per esempio, un apparato carrier class, come un softswitch, deve avere un tempo di disponibi-
lità almeno del 99,999%: ciò significa che è ammesso un tempo di fuori servizio non superiore
a 6 minuti all’anno.

2 Il servizio telefonico su rete IP (VoIP e ToIP) 535


le reti PSTN; utilizzo di terminali che si presentano all’utenza come se
fossero dei normali telefoni; è un sistema aperto a nuovi servizi. La ToIP
quindi va oltre il semplice trasporto della voce, ma comprende tutte le
funzionalità che consentono da un lato di emulare completamente un
collegamento via rete PSTN e dall’altro di offrire tutta una serie di nuovi
servizi.
Sono stati realizzati terminali di utente appositamente progettati per ope-
rare nelle reti a pacchetto che supportano la ToIP: possono essere dei te-
lefoni IP, esternamente simili a un telefono PSTN/ISDN, o dei pacchetti
software installati su un PC multimediale (con scheda audio, cuffie con
microfono, eventuale webcam) denominati softphone (telefoni software),
FIGURA 2.

B
FIGURA 2 Terminali4 per ToIP: A) esempio di telefono IP; B) esempi di softphone (SW
installato su PC).

I telefoni IP consentono la comunicazione in fonia con la tecnologia VoIP;


sono collegati a uno switch della LAN e di solito appartengono a una VLAN
appositamente creata (VLAN Voice); possono essere direttamente alimen-
tati da uno switch con porte PoE (Power over Ethernet) o avere l’alimenta-
zione esterna.

씰 Le tecnologie per il VoIP e il ToIP possono anche supportare la vi-


deocomunicazione e quindi la fornitura di servizi di comunicazione
multimediale.

4 I terminali mostrati sono: telefono IP Moimstone IP336P; softphone 3CXPhone e X-LITE


Free nel corso di due videochiamate.

536 11 Le reti convergenti multiservizio


In FIGURA 3 è illustrato uno schema funzionale di principio di un telefono
IP (la videocamera è opzionale), che mette in evidenza la presenza di pro-
tocolli che consentono la comunicazione multimediale (RTP, RTCP, SIP),
descritti nel PARAGRAFO 3.
Per esempio, in linea di principio un telefono IP genera un flusso digitale
VoIP audio partendo da un segnale audio analogico con le seguenti ope-
razioni:
˜ digitalizzazione (A/D) e codifica con compressione del segnale analogico
per mezzo di CODEC PCM/G.711, G.729 ecc.;
˜ pacchettizzazione del segnale digitalizzato (protocolli RTP, UDP, IP);
˜ formazione dei frame (per esempio del protocollo Ethernet);
˜ trasmissione dei bit che compongono i frame sul mezzo fisico, per esem-
pio un cavo Ehernet U/UTP.

audio video

telefono IP/softphone

videocamera
sistema di controllo/
interfaccia utente
campionamento, codec audio codec video
codifica, PCM /G.711, H.263,
compressione G.729 ecc. H.263+ controllo/segnalazione
SIP

pacchettizzazione RTP RTCP


UDP
IP

strato 2 (es. Ethernet)


trasmissione
strato 1 (es. Ethernet)

mezzo trasmissivo (es. UTP)

RTP = Real Time Protocol


RTCP = Real Time Control Protocol LAN/rete IP
SIP = Session Initiation Protocol
UDP = User Datagram Protocol

FIGURA 3 Schema funzionale di principio di un telefono IP/softphone.

In ricezione, oltre alle operazioni inverse rispetto a quelle di trasmissione,


vi è la necessità di bufferizzare i blocchi di bit informativi trasportati dai
pacchetti IP prima di fornirli al codec di ricezione, in modo da poter com-
pensare le differenze di ritardo casuali (operazione indicata come de-jitter)
che possono esserci nell’arrivo dei pacchetti IP stessi.
Un telefono IP può anche integrare uno switch in modo da poter uti-
lizzare un’unica presa di rete Ethernet per un PC e un telefono IP: una

2 Il servizio telefonico su rete IP (VoIP e ToIP) 537


porta dello switch del telefono IP va collegata allo switch di rete tramite
cui si accede alla LAN, mentre all’altra porta può essere collegato un PC
(FIGURA 2A).

2.1 Classificazione e tipi di codec

Nel VOLUME 2, CAPITOLO 10, PARAGRAFO 2 è stato illustrato il processo di con-


versione analogico-digitale (A/D) e digitale-analogico (D/A) di un segnale,
mentre nel PARAGRAFO 3 si è illustrata la struttura di un codec PCM a stan-
dard europeo (legge A, a-law, di compressione).
Esistono però numerosi altri tipi di codec audio, che possono operare
con bit rate inferiori e/o codificare un segnale vocale ad alta qualità (banda
7 kHz).

씰 In questo contesto spesso il termine codec si riferisce alla funzione


software di COmpressione/DECompressione di un segnale audio/video
digitalizzato, che ne consente la trasmissione con un bit rate molto
inferiore rispetto a quello prodotto dalla semplice conversione A/D.

Un modello semplificato per un generico codec è quello illustrato in FI-


GURA 4, in cui si evidenziano le funzioni fondamentali del lato trasmis-
sione e del lato ricezione. Lato trasmissione (codifica) le funzioni sono le
seguenti.
˜ Conversione analogico-digitale5 (A/D): converte un segnale analogico ca-
ratterizzato da una certa banda e una certa dinamica in un segnale digitale
caratterizzato da un certo bit rate, o velocità di informazione, dato dal
numero di bit/s o bps (bit per second) emessi.
˜ Elaborazione digitale del segnale convertito per la riduzione del bit rate
prodotto dalla conversione A/D, operazione spesso denominata compres-
sione: consente di trasmettere il segnale digitalizzato con minori esigenze
di banda.
CODEC

IN ELABORAZIONE OUT
A/D DIGI TALE
(compressione)
segnale codifica segnale
analogico digitale
ELABORAZIONE
OUT IN
D/A DIGI TALE INVERSA
(espansione
o decompressione)
decodifica

banda Hz bit rate (velocità di emissione


del flusso di bit) [bit/s]
dinamica dB

FIGURA 4 Funzioni base presenti in un codec.

5 Notazione sintetica che comprende anche il campionamento e l’eventuale filtraggio anti-


aliasing.

538 11 Le reti convergenti multiservizio


Lato ricezione si eseguono le operazioni complementari rispetto a quelle
di trasmissione per riottenere un segnale analogico avente la qualità desi-
derata: elaborazione digitale inversa (decompressione o espansione) e con-
versione D/A.
Vi sono molte tecniche di codifica per la digitalizzazione dei segnali ana-
logici e in particolare del segnale vocale.
In generale si possono distinguere tre categorie di codificatori (codec),
elencate di seguito.
˜ Codificatori di forme d’onda: digitalizzano un generico segnale analogi-
co, in quanto codificano direttamente il segnale campionato; appartiene
a questa categoria il codec PCM, impiegato nelle reti telefoniche fisse e
che fornisce la qualità di riferimento per gli altri codec.
˜ Codificatori vocali o vocoder: digitalizzano esclusivamente il segnale vo-
cale, generando un bit rate molto basso; sono codificatori molto com-
plessi che si basano sulla modellizzazione di come viene prodotta la voce
dall’apparato vocale umano e sulla realizzazione di sofisticati circuiti di-
gitali che permettono di simulare tali meccanismi; la qualità di riprodu-
zione del segnale vocale diminuisce, però, con la diminuzione del bit rate.
˜ Codificatori ibridi: sono un compromesso tra i primi due tipi; sono codi-
ficatori a basso bit rate ma con qualità simile a quella dei codificatori PCM
per telefonia. Ne sono esempi il codec utilizzato nei telefoni cellulari GSM,
quello impiegato nei telefoni cellulari UMTS e quelli impiegati nei sistemi
di telefonia su IP (VoIP, Voice over IP, e ToIP, Telephony over IP).

씰 Dal punto di vista delle bande di frequenze audio accettate i codec


audio si possono suddividere come indicato in TABELLA 1.

Categoria Banda Frequenza Esempi di bit rate


audio [Hz] di campionamento massimi e minimi
[kHz] [kbit/s]

NarrowBand (NB) 300 ÷ 3400 8 80 ÷ 5,3


WideBand (WB) 50 ÷ 7000 16 96 ÷ 6,6
SuperWideBand (SWB) 50 ÷ 14 000 32 48 ÷ 24
FullBand (FB) 20 ÷ 20 000 48 128 ÷ 32

Il bit rate varia in base al tipo di codec; inoltre i codec più recenti possono TABELLA 1
operare con bit rate differenti in relazione al tipo di segnale da codificare Classificazione
dei codec audio.
e al tipo e qualità del canale trasmissivo su cui trasmettono (codec AMR,
Adaptive Multi-Rate).
Attualmente esistono molti tipi di codec, sia standardizzati per l’uso su
sistemi di telecomunicazione fissi e mobili (codec PCM per rete telefonica,
codec per GSM, UMTS, LTE, VoIP ecc.) sia proprietari.
I codec si differenziano essenzialmente per il tipo di elaborazione digitale
che compiono. In alcuni tipi di terminali, come nei softphone, è possibile
scegliere il tipo di codec (software) da impiegare (LABORATORIO DIDATTICO 1).

2 Il servizio telefonico su rete IP (VoIP e ToIP) 539


Alcuni esempi di codec6 audio sono i seguenti (fra parentesi è indicato il
bit rate netto):
˜ NB: G.711- PCM (64 kbit/s); G.727-ADPCM (32 kbit/s), G.729 (8 kbit/s);
G.723.1 (5.3, 6.4 kbit/s);
˜ WB: G.711.1 (80, 96 kbit/s); G.722.2 (6.6 ÷ 23.8 kbit/s);
G.718 (8 ÷ 32 kbit/s);
˜ SWB: G.722.1C (24, 32, 48 kbit/s);
˜ FB: G.719 (32 ÷ 128 kbit/s).

씰 Il bit rate indicato in TABELLA 1 viene denominato bit rate netto, in


quanto è quello prodotto dal codec vero e proprio. Per consentirne la
trasmissione su LAN e reti a commutazione di pacchetto IP, il segnale
digitale prodotto dal codec viene poi segmentato e pacchettizzato, ag-
giungendo a ciascun blocco di bit informativi i byte degli header dei
protocolli RTP, UDP, IP e del protocollo dello strato 2 utilizzato (per
esempio Ethernet), indicati spesso come overhead.
Il bit rate finale con cui si trasmette un segnale audio con tecnologie
VoIP viene denominato bit rate lordo e può essere sensibilmente su-
periore a quello netto7.
I parametri più significativi con cui si possono confrontare i codec sono
essenzialmente i seguenti.
˜ Bit rate: numero di bit/s prodotti dal codificatore; a pari qualità, minore
è il bit rate e più efficiente è il codec in quanto consente di trasferire e
multiplare con meno requisiti di banda uno stesso segnale analogico.
˜ Ritardo introdotto: diventa significativo nei codificatori ibridi e concorre a
determinare il ritardo complessivo tra sorgente e destinazione, detto tem-
po di latenza (latency); la latenza dovrebbe essere inferiore a 300 ms in un
collegamento voce; è un parametro importante nelle reti a commutazione
di pacchetto (IP) e nelle reti cellulari per garantire una buona qualità di
conversazione; determina la necessità di introdurre cancellatori d’eco per
eliminare l’eco che insorge durante il collegamento tra un utente telefo-
nico (PSTN, Public Switched Telephone Network) e un utente di una rete
cellulare (GSM/UMTS) o convergente IP (ToIP).
˜ Qualità di riproduzione: può essere specificata dal punteggio MOS (Mean
Opinion Score, punteggio soggettivo medio) massimo ottenibile, dal pun-
teggio PESQ (Perceptual Evaluation of Speech Quality, valutazione della
qualità del segnale vocale percepita) oppure dal punteggio POLQA (Per-
ceptual Objective Listening Quality Analysis, analisi oggettiva della qualità
di ascolto percepita).
Il MOS (Mean Opinion Score) è una stima della qualità di un segnale vocale
parlato percepita da un gruppo statisticamente rappresentativo di persone

6 I valori di bit rate riportati si riferiscono ai codec standardizzati dall’ITU nelle Raccomanda-
zioni della serie G.7xx.
7 Per esempio, un codec GSM opera con un bit rate netto di circa 13 kbit/s. Il bit rate lordo è
di 22,8 kbit/s se il codec viene utilizzato in un telefono cellulare per il sistema GSM, mentre è di
circa 30 kbit/s se il codec viene utilizzato in un telefono VoIP (ESEMPIO 1).

540 11 Le reti convergenti multiservizio


poste in ascolto su un sistema di telecomunicazioni, facendo loro ascoltare
delle frasi di test a cui esse assegnano soggettivamente un punteggio, che
va da 2, scarso (bad), a 5, eccellente (excellent). Il valore del MOS è ricavato
facendo la media di tutti i punteggi assegnati individualmente.
Il PESQ (Perceptual Evaluation of Speech Quality) è un metodo per sti-
mare in modo automatico la qualità del segnale vocale in un sistema di
telecomunicazioni, attraverso l’assegnazione fatta da un sistema di test au-
tomatico di un punteggio8 che va da 1 (worst, peggiore) a 4,5 (best, miglio-
re), FIGURA 11.
Il POLQA (Perceptual Objective Listening Quality Analysis) è il metodo
che dovrebbe sostituire il PESQ nella stima della qualità percepita dei se-
gnali audio per le reti multiservizio di nuova generazione.

3 Protocolli per la comunicazione


multimediale su rete IP
씰 I principali protocolli per la comunicazione multimediale su rete IP
sono i seguenti: RTP e RTCP, SIP e SDP, H.323 (alternativo a SIP).

3.1 Protocolli RTP e RTCP

씰 L’RTP (Real Time Protocol) è il protocollo dello strato di applicazione


che gestisce il trasferimento in tempo reale di segnali digitalizzati (e
compressi) provenienti da codec audio o video, consentendo anche la
ricostruzione della corretta sequenza temporale delle PDU (Protocol
Data Unit) ricevute.
Il protocollo RTP si appoggia sul protocollo di trasporto UDP.
Una PDU del protocollo RTP ha un header di 12 byte e trasporta nel suo
campo informativo (o payload) un blocco di bit generato da un codec audio
o video specificato nel campo PT, Payload Type (FIGURA 5, a pagina seguente).

씰 Il protocollo RTCP (Real Time Control Protocol), invece, è impiegato


per trasferire informazioni di tipo statistico (pacchetti trasmessi, ottet-
ti trasmessi ecc.) e informazioni di controllo relative a un flusso audio
o video trasferito dal protocollo RTP.

In FIGURA 5 è illustrato un esempio di analisi dei protocolli RTP e RTCP,


effettuata con Wireshark, di una videochiamata (comunicazione in audio e
video) fra due softphone. Per visualizzare solo le PDU dei protocolli RTP e
RTCP è stato applicato il Display filter9 rtp or rtcp. Si nota come il proto-
collo RTP trasporta nel campo informativo (o payload) delle sue PDU un
blocco di bit provenienti da un codec audio (PCMA, codec PCM a legge A,

8 Il valore di PESQ stimato può poi essere mappato nel corrispondente valore di MOS.
9 I protocolli da visualizzare vanno inseriti nel Display filter in minuscolo.

3 Protocolli per la comunicazione multimediale su rete IP 541


conforme allo standard ITU-T G.711) oppure proveniente da un codec vi-
deo (conforme alla raccomandazione ITU-T H.263), oltre a informazioni
che consentono la sincronizzazione fra trasmettitore e ricevitore ecc.
Il protocollo RTCP viene invece impiegato da un terminale per inviare un
report contenente statistiche (pacchetti trasmessi ecc.) e informazioni sulla
sorgente del flusso RTP (identificativo ecc.).

FIGURA 5 Esempio di analisi di flussi audio e video trasportati da RTP e controllati da RTCP.
ESEMPIO 1

Determinazione del bit rate lordo prodotto 2) Poiché un codec PCM G.711 produce 64 kbit/s e
da un telefono IP quindi 8 kbyte/s, il numero di frame/s che devono
In una rete locale Ethernet convergente si impiegano essere trasmessi è pari a:
telefoni IP con codec PCM a legge A, conformi allo 8000
standard ITU-T G.711. Sapendo che il flusso di bit Nframe = = 50 frame/s
160
prodotto dal codec viene pacchettizzato con pac- 3) Poiché l’header Ethernet è pari a 18 byte (6  6
chetti IP aventi lunghezza10 pari a 200 byte e che il per gli indirizzi MAC, 2 di Protocol Type, 4 di FCS,
protocollo RTP ha un header di 12 byte, determinare: Frame Check Sequence) la lunghezza totale di un
1) quanti byte prodotti dal codec G.711 vengono frame è di 218 byte; ne consegue che il bit rate
trasportati da ciascun frame; lordo passato allo strato fisico è pari a:
2) quanti frame al secondo devono essere trasmessi;
BRPCM_lordo 218 ˜ 50 ˜ 8 87,2 kbit/s
3) qual è il bit rate lordo con cui il flusso audio viene
passato allo strato fisico di un telefono IP (non Il valore trovato andrebbe ulteriormente aumentato
si considerino il preambolo, l’SFD e l’inter frame (indicativamente del 5%) per tenere conto del fatto
gap). che, oltre al flusso audio vero e proprio trasportato
dal protocollo RTP, si devono anche trasmettere in-
SOLUZIONE formazioni di segnalazione e controllo (protocollo
RTCP ecc.). Il bit rate lordo effettivo per una chiamata
1) Poiché l’header IP è di 20 byte, l’header UDP è
VoIP con codec PCM G. 711 è quindi di circa:
di 8 byte e l’header RTP è di 12 byte; ciascun
pacchetto IP, e quindi ciascun frame Ethernet, BRVoIP_lordo 87 200  (87 200 ˜ 5/100) # 91,6 kbit/s
trasporta un numero di byte prodotti dal codec
È possibile dimostrare che un codec G.729 produce
PCM pari a:
un bit rate lordo di circa 32,7 kbit/s, mentre un codec
Nbyte_PCM 200  20  8  12 160 byte/frame G.723.1 produce un bit rate lordo di circa 22 kbit/s.

10 Il valore può essere determinato analizzando con Wireshark le comunicazioni VoIP.

542 11 Le reti convergenti multiservizio


3.2 Protocollo SIP

씰 Il protocollo dello strato di applicazione SIP (Session Initiation Proto-


col) fornisce funzionalità avanzate di controllo e segnalazione per ser-
vizi di comunicazione multimediale su reti IP. Esso viene impiegato
per scambiare le informazioni di segnalazione e controllo tramite cui si
possono instaurare, mantenere e abbattere sessioni di comunicazione
di tipo telefonico o multimediali anche fra più partecipanti (video-
conferenze ecc.) su una rete IP, come per esempio: localizzazione del
chiamato, tipo di codec audio o video che si impiega, controllo dell’au-
torizzazione a effettuare o ricevere una chiamata, instaurazione del-
la chiamata ecc. SIP consente di sviluppare applicazioni di telefonia e
videocomunicazione su IP, teleconferenze multimediali, oltre a nuove
applicazioni quali l’instant messaging, l’event notification ecc.

Il protocollo SIP è standardizzato11 dall’IETF (Internet Engineering Task


Force), scambia informazioni in formato testo12 e usufruisce del servizio
di trasporto offerto dal protocollo13 UDP. Nelle reti di nuova generazione
esso assume un’importanza fondamentale in quanto consente lo sviluppo
di nuove applicazioni create in un ambiente aperto alla comunità degli svi-
luppatori di software.

씰 Assieme a SIP, nella fase di apertura delle sessioni di comunicazione si


impiega il protocollo SDP (Session Description Protocol) per la descri-
zione delle caratteristiche di una sessione di comunicazione multime-
diale, il quale si appoggia al protocollo14 SIP (SIP/SDP).

Il protocollo SIP viene impiegato nella comunicazione fra i seguenti quat-


tro tipi di entità logiche.
˜ User Agent (UA) o endpoint: sono i punti finali (endpoint) da cui iniziano
e a cui sono destinate le richieste SIP, come terminali di vario tipo e gene-
re – telefoni IP, softphone, videotelefoni IP –, alcuni tipi di gateway ecc.;
uno User Agent è composto da una parte client (UAC), che invia delle
richieste SIP, e una parte server (UAS), che risponde alle richieste SIP; nei
casi più semplici gli User Agent possono comunicare direttamente.
˜ Proxy server: ha il compito di inoltrare attraverso una o più reti IP i mes-
saggi SIP di segnalazione che gli User Agent si scambiano tramite esso
(FIGURA 6, a pagina seguente).
˜ Redirect server: consente di reindirizzare le richieste a seguito, per esem-
pio, di spostamenti degli utenti.

11 Come RFC 2543 del 1999, sostituita nel 2002 dall’RFC 3261 e affiancata da altre RFC.
12 Utilizza il set di caratteri UTF-8.
13 Gli standard prevedono anche la possibilità di impiegare il protocollo di trasporto TCP.
14 Le PDU del protocollo SDP sono incapsulate nel campo Message Body delle PDU SIP e con-
tengono informazioni quali tipo di media (audio, video), formato dei media (tipo di codec, per
esempio PCMA G.711), protocollo usato (RTP) ecc.

3 Protocolli per la comunicazione multimediale su rete IP 543


˜ Registrar: tiene traccia di tutti gli utenti che appartengono al proprio do-
minio; può fungere anche da location server per fornire un servizio di lo-
calizzazione degli utenti; può essere utilizzato per registrare gli endpoint
(come softphone e telefoni IP) che si presentano per l’identificazione con
username e password e che possono non avere un indirizzo IP statico.
Le entità Proxy server, Redirect server e Registrar possono essere imple-
mentate in un unico SIP server.

Identificativi SIP
Il protocollo SIP identifica i propri utenti (client SIP), e più in generale
le risorse di comunicazione, attraverso un identificativo SIP o SIP URI
(Uniform Resource Identificator), avente una struttura simile a quella degli
indirizzi e-mail; per esempio una struttura base15 per le SIP URI è la se-
guente (FIGURA 6):
sip:user@host:port
dove:
˜ sip indica il protocollo utilizzato; è anche possibile utilizzare la versione
sicura del protocollo SIP detta SIPS, che impiega il protocollo TLS (Tran-
sport Layer Security) per crittografare tutti i messaggi scambiati;
˜ user (o endpoint) identifica una risorsa presso un host; può essere, per
esempio, un numero telefonico o un nome utente;
˜ host (o address) identifica l’host che rende disponibile la risorsa; pratica-
mente può essere un nome di dominio oppure un indirizzo IPv4 o IPv6;
˜ port identifica il port number a cui la richiesta viene inviata; lato server
viene normalmente utilizzata la porta UDP 5060.

FIGURA 6 Esempi di SIP URI diversi utilizzati per effettuare o ricevere chiamate (interne).

Per consentire l’interoperabilità fra servizi telefonici tradizionali, che adot-


tano un sistema di numerazione conforme alla Raccomandazione ITU-T
E.164 (VOLUME 2, CAPITOLO 10, PARAGRAFO 11), con i sistemi ToIP che im-

15 La struttura completa di una URI è la seguente (i campi tra [ ] sono opzionali):


sip:user[:password]@host[:port[;uri-parameters?headers]].

544 11 Le reti convergenti multiservizio


piegano il protocollo SIP e quindi le URI SIP per identificare gli utenti è
stato sviluppato dall’IETF lo standard ENUM (E.164 Number Mapping16),
in sostanza un’estensione del servizio DNS che consente di identificare dei
servizi collegati a un numero telefonico E.164.

Messaggi SIP
I principali messaggi SIP di richiesta (Requests) e risposta (Responses) sono
riportati in TABELLA 2.

Richieste SIP
INVITE Invito a partecipare a una sessione di comunicazione.
ACK Conferma l’instaurazione o la fine di una sessione
di comunicazione.
OPTIONS Richiede una lista di possibilità (tipi di codec ecc.).
REGISTER Richiede la registrazione presso un server SIP della
propria localizzazione; supporta la mobilità e la
localizzazione degli utenti.
CANCEL Cancella una richiesta in corso.
BYE Termina una sessione di comunicazione.
Risposte SIP, sono raggruppate nelle seguenti categorie:
1xx Informational (100 Trying, 180 Ringing ecc.): indicano
che si stanno effettuando azioni intermedie (tentativo di
chiamata, squillo della suoneria ecc.).
2xx Successful (200 OK): indica che la richiesta è stata
soddisfatta.
3xx Redirection (302 Moved temporarily ecc.): informano
sulla nuova localizzazione di un utente ecc.
4xx Request failure (401 Unauthorized ecc.): indicazioni
fornite da un server a un client che la richiesta è fallita.
5xx Server failure (500: Internal server error ecc.): indicano
che la richiesta non è soddisfatta per errori interni al
server.
6xx Global failure (604: Does not exist anywhere): indicano
che la richiesta non può essere soddisfatta da alcun
server (per esempio l’utente indicato nell’URI non esiste).

TABELLA 2 Principali messaggi SIP di richiesta e risposta.

A titolo esemplificativo in FIGURA 7, a pagina seguente, è mostrata la succes-


sione dei messaggi per l’instaurazione e l’abbattimento di una sessione17 di
comunicazione fra due telefoni SIP, gestita attraverso un centralino IP (IP-
PBX) che integra un server SIP con funzioni di Registrar e Proxy.

16 Gli standard IETF (RFC) di riferimento sono: RFC 2916, sostituita dall’RFC 3761, oltre a
RFC 2168, Resolution of Uniform Resource Identifiers using the Domain Name System.
17 L’analisi è stata effettuata con Wireshark inserendo il Display filter sip or rtp, mentre l’IP-
PBX è stato realizzato con Asterisk, www.asterisk.org (LABORATORIO DIDATTICO 1).

3 Protocolli per la comunicazione multimediale su rete IP 545


SIP proxy
messaggi messaggi
di segnalazione di segnalazione
user agent SIP SIP user agent
chiamante 10.0.0.150 chiamato

flussi audio/video
RTP

interno 103 interno 105


10.0.0.59 ind, IP 10.0.0.58
porte
porte UDP
UDP request: register request: register registrazione
(51506) (5060) (5060) (57604)
status: 200 OK status: 200 OK
identificativo SIP (SIP URI)
(51506) (5060) (5060) (57604)
protocollo: user@host:porta_UDP
invite
(51506) (5060) request: invite SIP/SDP: request: invite sip: 105@10.0.0.58:57604
100 trying (5060) (57604)
(51506) (5060) status: 100 trying
180 ringing (5060) (57604) messaggi
(51506) (5060) status: 180 ringing
200 OK (5060) (57604) per l’instaurazione
(51506) (5060) status: 200 OK della chiamata
(5060) (57604)
request: ACK - - -
(5060) (57604)
ACK
(51506) (5060)
PT = ITU-T G.711 PCMA
(40006) (14802) PT = ITU-T G.711 PCMA RTP: PT = ITU-T G.711 PCMA, - - -
PT = ITU-T G.711 PCMA (13938) (40004)
(40006) (14802) PT = ITU-T G.711 PCMA
PT = ITU-T G.711 PCMA (13938) (40006) conversazione: audio
(40006) (14802) (codifica PCM legge A, standard ITU-T G.711)
trasportato dal protocollo RTP (PT = Payload Type)

request: BYE - - -
BYE (5060) (57604) SIP: request: BYE sip:103@10.0.0.150:5060
(51506) (5060)
status: 200 OK
200 OK
(5060) (57604) abbattimento
(51506) (5060) della chiamata

FIGURA 7 Esempio18 di effettuazione di una chiamata con protocollo SIP e SIP proxy server.

3.3 Raccomandazione ITU-T H.323

La Raccomandazione ITU-T H.323, rilasciata nel 1996 e aggiornata nel


1998, definisce uno standard che consente la comunicazione multimediale
su una rete a pacchetto IP. Essa è stata originariamente sviluppata per con-
sentire la comunicazione audio/video su una LAN, tipicamente in tecno-
logia Ethernet, ma può essere impiegata su una generica rete a pacchetto
IP per supportare trasmissioni audio e video, oltre che dati. Per esempio,
unita alle tecnologie Gigabit Ethernet (ETTH, Ethernet To The Home) e
IP, l’H.323 consente di realizzare reti metropolitane (MAN, Metropolitan
Area Network) ad alta velocità in grado di offrire all’utenza servizio audio,
video e dati, come per esempio telefonia su IP (ToIP), videotelefonia su IP,
videoconferenze su IP, trasmissioni video real time, videosorveglianza ecc.

씰 La Raccomandazione H.323 specifica i componenti, i protocolli e le


procedure che consentono di offrire un servizio di comunicazione
multimediale su una rete a pacchetto IP, servizio che può impiegare
una qualsiasi combinazione di audio, video e dati (solo voce, voce 
video, voce  dati, voce  video  dati).

18 Il grafico è una rielaborazione grafica di quello ottenibile con l’analizzatore di protocollo


Wireshark e si riferisce a una chiamata fra due numeri interni.

546 11 Le reti convergenti multiservizio


I componenti che possono essere impiegati per realizzare una rete H.323
sono i seguenti (FIGURA 8).
˜ Terminali di utente che supportano i protocolli19 H.323; essi possono
comprendere diversi tipi di codec20 audio e/o video, i protocolli che con-
sentono il trasferimento in real time di audio e/o video, i protocolli per
il controllo delle chiamate e lo scambio della segnalazione, un protocollo
per le applicazioni dati ecc.
˜ Gatekeeper: è un componente opzionale che consente un controllo e una
gestione centralizzata delle chiamate (call control) all’interno di una rete
che costituisce la zona (zone) da esso controllata. È possibile mettere in
comunicazione più zone controllate da gatekeeper diversi, per esempio
attraverso una WAN, per consentire la comunicazione multimediale tra
terminali H.323 attestati a LAN remote, nonché realizzare reti metropo-
litane ad accesso pubblico21 che supportano i protocolli H.323. Le princi-
pali funzioni svolte da un gatekeeper sono: autorizza l’accesso alla rete e
controlla l’utilizzo della banda; controlla e supervisiona lo scambio della
segnalazione tra i terminali; effettua la registrazione e l’eventuale tradu-
zione dei nomi host o dei numeri di telefono PSTN in indirizzi IP ecc.
˜ Gateway: è il componente tramite cui una rete H.323 viene collegata alle reti
esterne a commutazione di circuito PSTN/ISDN; le principali funzioni svol-
te da un gateway sono: conversione tra le forme di codifica audio adottate
nelle reti PSTN e quelle dei terminali H.323 (per esempio PCM G.711 C
G.729); effettua l’instaurazione e l’abbattimento della chiamata sui due lati
(PSTN-H.323); può svolgere la funzione di signalling gateway per convertire
i formati di segnalazione H.323 in quelli utilizzati nelle reti PSTN/ISDN ecc.
˜ MCU, MultiConferencing Unit: svolge le funzioni che consentono di met-
tere in comunicazione più terminali per operare in teleconferenza (video-
conferenza, audioconferenza).
FIGURA 8
gatekeeper gateway Componenti di una
PTSN/ISDN
rete H.323.
MCU GK GW

rete/reti IP

terminali H.323
su PC, telefoni IP, apparati per videocomunicazione, ecc.

19 Sono stati definiti standard che consentono la comunicazione multimediale anche con ter-
minali facenti capo a reti telefoniche PSTN/ISDN (terminali H.324, H.320).
20 Esempi di standard per codec audio sono: G.711 A PCM 64 kbit/s; G.729 A 8 kbit/s;
G.723.1 A 5.3 kbit/s. Esempi di standard per codec video sono: H.261, H.263, H.264 che posso-
no operare con qualità molto diversa tra 32 kbit/s e 384 kbit/s.
21 Un esempio di rete MAN pubblica H.323 è stata quella di Fastweb, che offriva ai propri
utenti connessi via fibra ottica connessioni audio, video e dati (fino a 10 Mbit/s); ora è sostituita
da una rete NGN basata su SIP.

3 Protocolli per la comunicazione multimediale su rete IP 547


Per quanto concerne i protocolli l’H.323 definisce un’architettura basata
sulla suite TCP/IP a cui aggiunge però nuovi protocolli a livello di appli-
cazione, per consentire sia lo scambio di audio e video digitalizzati sia lo
scambio della segnalazione. In particolare sono stati definiti i seguenti in-
siemi di protocolli di controllo delle chiamate e di segnalazione.
˜ H.225, che è costituito dai seguenti protocolli:
– RAS, Registration, Admission and Status, crea un canale logico22 tra cia-
scun terminale e un gatekeeper per la registrazione dei terminali stessi
(endpoint), la richiesta di banda e di risorse necessarie alla chiamata;
– Call Signalling (o Q.931), che gestisce lo scambio dei messaggi di segna-
lazione utilizzati per instaurare e abbattere una chiamata (messaggi di
setup, connect, release ecc., simili a quelli usati in ambito ISDN).
˜ H.245: dopo la fase di setup della chiamata (call setup) questo protocollo
apre un canale logico tra i terminali su cui avviene lo scambio dell’audio
(video), con protocollo RTP, nonché un canale logico su cui avviene il
controllo della chiamata, con protocollo RTCP.

4 Reti convergenti
in ambito privato
Anche nell’ambito delle reti private si sono sviluppate architetture per realizza-
re reti convergenti in grado di consentire la trasmissione di audio, video, dati,
nonché di fornire servizi di comunicazione più evoluti rispetto a quelle offerte
da un centralino privato tradizionale (o PBX, Private Branch Exchange).
Una rete convergente aziendale ha in linea di principio le seguenti carat-
teristiche:
˜ viene realizzata su una rete fisica (LAN/WAN) ad alta affidabilità, ridon-
data, abilitata al supporto della qualità del servizio (QoS);
˜ ha un’architettura basata sui protocolli di segnalazione SIP o H.323 o su
protocolli proprietari (come SCCP Cisco, Skinny Client Control Protocol),
oltre ai protocolli RTP/RTCP;
˜ comprende i media gateway per la comunicazione con l’esterno;
˜ presenta dei componenti che effettuano il controllo delle chiamate e per-
mettono la fornitura dei servizi, che sono denominati in vario modo (ga-
tekeeper, application server, call manager, unified communication mana-
ger ecc.).

씰 Le funzioni di controllo delle chiamate e di media gateway possono


essere integrate in un IP-PBX, che in questo modo può supportare sia
la normale telefonia PSTN sia la telefonia su IP.

I sistemi di comunicazione aziendali più avanzati introducono tutta una


serie di nuovi servizi: caselle vocali (voice mail), comunicazione unificata

22 Un canale logico è in pratica identificato da un terminale tramite l’insieme <indirizzo


IP:Porta TCP o UDP>, cioè dal socket sorgente o destinazione.

548 11 Le reti convergenti multiservizio


(unified communication), contact centre (call centre evoluti), videoconfe-
renze, distribuzione di programmi video (per la formazione o e-learning,
distribuzione di messaggi video ecc.), videosorveglianza ecc.

5 IP-PBX
씰 Un IP-PBX è un centralino privato le cui funzioni sono svolte in sof-
tware e che viene collegato direttamente in rete, tipicamente tramite
uno switch; esso sostituisce il PBX tradizionale ed è in grado di gestire
sia telefoni IP direttamente collegati a una LAN sia, attraverso apposite
schede di interfaccia, telefoni analogici o fax (FIGURA 9).

Un IP-PBX può anche essere realizzato tramite un computer su cui si in-


stalla un’applicazione software IP-PBX, in ambiente Windows (come 3CX
phone system, www.3cx.it) oppure Linux (come Asterisk e AsteriskNOW,
www.asterisk.org).
L’IP-PBX può essere equipaggiato con apposite schede di interfaccia per
consentirne il collegamento alla rete telefonica PSTN o alla rete ISDN, oltre
a poter usufruire dei servizi offerti da Internet Service Provider che forni-
scono direttamente un servizio ToIP con segnalazione SIP. I principali tipi
di interfacce (porte) analogiche e digitali per IP-PBX sono i seguenti:
˜ FXS (Foreign eXchange Station), è la porta a cui si collegano telefoni analo-
gici e fax; fornisce l’alimentazione e la segnalazione (toni ecc.) agli apparati
collegati; contiene il codec tramite cui si digitalizza il segnale telefonico;
˜ FXO (Foreign eXchange Office), è la porta a cui si collega una linea telefo-
nica analogica (PSTN);
˜ BRI (Basic Rate Interface), è un’interfaccia digitale che supporta un acces-
so base ISDN (2 canali telefonici e uno di segnalazione, 2BD);
˜ PRI (Primary Rate Interface), è un’interfaccia digitale che supporta un
accesso primario ISDN (fino a 30 canali telefonici e uno di segnalazione,
30BD).
FIGURA 9 Esempio
rete IP di semplice rete
(Internet) tablet convergente in ambito
privato.
PTSN

router/firewall smartphone
linea WiFi
telefonica
LAN
analogica IP-PBX
switch
porta
FXO

telefoni IP
porte
FXS

telefoni analogici PC con IP-PBX = centralino privato (PBX) basato su IP


/fax softphone IP FXO = Foreign eXchange Office
FXS = Foreign eXchange Station

5 IP-PBX 549
Infine, degli elementi funzionali che possono essere presenti in una rete
convergente aziendale sono i seguenti.
˜ Call agent: ha in carico il controllo delle chiamate (instaurazione o se-
tup, mantenimento, abbattimento), verifica delle risorse disponibili per
le chiamate o CAC, Call Admission Control, gestisce i messaggi di segnala-
zione con protocollo SIP ecc.; è un componente software che può essere
installato su un’apposita macchina, per grandi reti, oppure integrato nel
sistema operativo di un IP-PBX ecc.
˜ Voice gateway: effettua la transcodifica tra formati VoIP e quelli della rete
telefonica PSTN.
˜ MCU, MultiConference Unit: consente le audio/videoconferenze tra più
partecipanti.
˜ Application server: fornisce servizi di comunicazione avanzati quali le ca-
selle vocali (voice mail), la comunicazione unificata (unified communi-
cation) ecc.

LABORATORIO DIDATTICO 1

INSTALLAZIONE DI UN IP-PBX zioni opereremo a linea di comando, concen-


E CONFIGURAZIONE DI BASE DI TELEFONI IP trandoci su due aspetti:
PER CHIAMATE INTERNE23
˜ configurazione del piano di numerazione
In questo laboratorio didattico si propone l’in- (dial plan) e del trattamento delle chiamate;
stallazione di un IP-PBX realizzato attraverso ˜ configurazione di softphone e telefoni IP
il software open source gratuito Asterisk (sito operanti con protocollo SIP.
web www.asterisk.org), che consenta chiamate
Come softphone si impiegano due pacchetti
telefoniche e videochiamate all’interno di una
software gratuiti: X-LITE free e 3CXPHONE
rete locale (LAN). Come terminali si propone
for VoIP providers. Si illustra anche la configu-
l’impiego di softphone installati su PC dotati
razione di base di un telefono IP, il Moimstone
di webcam (per la comunicazione in video) e
IP336P.
cuffia con microfono e di un telefono IP con
Per esemplificare meglio l’evoluzione di una
protocollo SIP. Per semplificare l’installazione
chiamata in audio e/o video si impiega l’ana-
faremo ricorso a distribuzioni Linux che of-
lizzatore di protocollo Wireshark, che consente
frono Asterisk già compilato. A questo scopo vi
anche di evidenziare le problematiche di sicu-
sono almeno due possibilità:
rezza insite nella telefonia su IP.
˜ installare AsteriskNOW, la distribuzione Linux
basata su CentOS contenente Asterisk, che è Installazione di AsteriskNOW
possibile scaricare dal sito ufficiale di Asterisk I passi con cui si può effettuare l’installazione di
(www.asterisk.org/downloads/asterisknow); AsteriskNOW24 sono essenzialmente i seguenti.
˜ installare il pacchetto Asterisk da un’altra di- 1) Scaricare il DVD con il software Aste-
stribuzione Linux, come Ubuntu. riskNOW dal sito http://www.asterisk.org/
Per evidenziare meglio i principi su cui si basa downloads/asterisknow.
il funzionamento di Asterisk e la configurazio- 2) Masterizzare il DVD.
ne di base per operare in un ambiente privato 3) Verificare i requisiti hardware e avviare il PC
(una LAN) applicabile a entrambe le installa- avendo cura che il boot sia da CD/DVD.

23 La versione completa di tutte le figure di questo laboratorio didattico è disponibile online.


24 È stata utilizzata la versione 3.0.0 di AsteriskNOW. 씰

550 11 Le reti convergenti multiservizio



4) Seguire le istruzioni di installazione dispo- 1) Si effettua il login e come utente root si digi-
nibili sul sito sotto la voce Quickstart guide. ta setup.
5) Scegliere l’installazione di AsteriskNOW 2) Si seleziona Network configuration.
con FreePBX in modo da avere sia la pos- 3) Si deseleziona DHCP e si assegna la configu-
sibilità di utilizzare l’interfaccia grafica razione IP (per semplicità appartenente alla
FreePBX (www.freepbx.org) sia un sistema subnet IP su cui sono installati i softphone e
in cui è possibile personalizzare in modo i telefoni IP, nell’esempio la 10.0.0.0/24):
semplice alcuni file di configurazione. – indirizzo25 IP (10.0.0.150), subnet mask
6) Selezionare la System Time Zone (Rome). (255.255.255.0) e, opzionalmente, gate-
7) Impostare la password di root (amministra- way e DNS.
tore; usare i criteri delle password sicure: mi- Per poter effettuare il backup dei file di confi-
nimo 8 caratteri contenenti lettere minusco- gurazione di Asterisk su un altro PC collegato
le e maiuscole, numeri e caratteri speciali). in rete o ripristinare una configurazione salva-
8) Scegliere dove installare AsteriskNOW: su
ta in precedenza si utilizza il protocollo TFTP
tutto l’hard disk, usando lo spazio libero, ridi- (Trivial File Transfer Protocol), per cui è neces-
mensionando una partizione esistente, sosti- sario attivare il client tftp di CentOS: dal menu
tuendo una partizione Linux già esistente ecc. di setup si seleziona System services e si marca
9) Al termine dell’installazione, togliere il DVD
tftp per abilitare il client tftp.
e riavviare il sistema. Su un PC collegato in rete, di cui è noto l’indi-
10) Effettuare il login come utente root (am-
rizzo IP (nell’esempio il 10.0.0.59), si installa un
ministratore), inserendo la password confi- server tftp (per esempio Solarwinds TFTP server,
gurata nella fase di installazione. scaricabile gratuitamente dal sito web www.solar-
winds.com). Lanciato il server TFTP cliccare su
Personalizzazioni
File A Configuration A General per visualizzare
Il layout della tastiera è originariamente impo-
(ed eventualmente cambiare) la directory in cui il
stato su quella americana (us), per cui diver-
server TFTP copia i file ricevuti o da cui preleva i
si caratteri (segni di interpunzione ecc.) non
file da trasmettere (di default è TFTP-Root).
corrispondono a quelli della tastiera italiana; è
Inoltre, è utile installare su un PC collegato
consigliabile, quindi, configurare il layout delle
in rete un client SSH (per esempio PuTTY), in
tastiere italiane operando nel seguente modo:
modo da poter effettuare la configurazione di
˜ spostarsi nella directory /etc/sysconfig (cd /etc/ Asterisk da remoto, tramite il client SSH.
sysconfig); È anche consigliabile aggiornare il sistema
˜ aprire con un editor di testo (vi, vim, nano operativo CentOS con il comando #yum update.
ecc.) il file keyboard (nano keyboard); Infine da un altro PC in rete si effettua, da
˜ modificare KEYTABLE “us” in KEYTABLE prompt dei comandi (o terminale Linux), un
“it” e LAYOUT “us” in LAYOUT “it”; ping per verificare la raggiungibilità del PC con
˜ salvare e riavviare il PC (reboot). installato Asterisk (ping 10.0.0.150).

Configurazione di un indirizzo IP statico e attiva- Configurazione di base per poter effettuare chia-
zione del client tftp mate tra interni
Poiché il computer è di tipo server, assegniamo La configurazione di base26 per poter effettua-
al PC con Asterisk una configurazione IP stati- re chiamate tra telefoni IP e softphone interni
ca, attraverso i seguenti passi. (appartenenti alla stessa LAN su cui è installa-
25 Accertarsi che l’indirizzo scelto non sia tra quelli a disposizione del server DHCP della subnet stessa.
26 Sul sito www.asterisk.org e su Internet è disponibile una vasta documentazione sulla configurazione di Asterisk. Si
consiglia inoltre il libro Asterisk, The definitive Guide, 4th Edition, di Russell Bryant, Leif Madsen, Jim Van Meggelen,
2013, ed. O’Reilly; è anche disponibile su Internet in formato elettronico. 씰

5 IP-PBX 551

to l’IP-PBX Asterisk) richiede la personalizza- zione (operando sul server TFTP) essi vengono
zione di due file contenuti nella directory /etc/ scaricati sul server Asterisk con il comando get
Asterisk: <nome file>:
˜ sip_custom.conf, file che indica ad Asterisk qua- [root@asterisknow asterisk]# tftp 10.0.0.59
li sono i telefoni IP/softphone presenti, come tftp> get sip_custom.conf
essi si devono presentare (nome, password), tftp> get extensions_custom.conf
quali tipi di codec si possono impiegare ecc.; tftp> quit
˜ extensions_custom.conf, file che definisce qua- [root@asterisknow asterisk ]#
li numeri interni sono assegnati ai singoli te- Nel seguito utilizzeremo indifferentemente i
lefoni IP/softphone (dial plan) e quali sono le termini telefono IP o softphone per indicare il
sequenze di comandi con cui va effettuato il terminale (fisico o software) che viene impie-
trattamento delle chiamate. gato per effettuare o ricevere delle chiamate.
Va notato che la distribuzione Linux CentOS di
AsteriskNOW non ha un’interfaccia grafica, per Configurazione del file sip_custom.conf
cui se si vogliono editare i file di configurazio- Per indicare ad Asterisk quali telefoni IP deve
ne operando sul PC con Asterisk è necessario servire e come si devono presentare per poter-
utilizzare un editor testuale a linea di comando si registrare va editato il file sip_custom.conf.
come nano, vi o vim. Questo file è già incluso nel file principale sip.
Se invece si desidera utilizzare un editor di te- conf (creato automaticamente quando si installa
sto grafico, come Wordpad, Notepad ecc., per AsteriskNOW con FreePBX), che per semplicità
esempio messo a disposizione dal PC su cui è non editeremo27.
installato il server tftp (10.0.0.59), è possibile Per semplificare le operazioni è possibile pre-
fare l’upload dei file di configurazione sul server parare un template (modello di base) contenen-
TFTP, editarli e personalizzarli, salvarli e scari- te le configurazioni comuni a tutti i telefoni ed
carli sul PC con Asterisk (10.0.0.150) agendo nel eventualmente aggiungere a ciascun telefono IP
seguente modo. ulteriori configurazioni.
Il nome del template, per esempio base, è fra [
˜ Sul PC (10.0.0.59) ci si assicura che il server ] ed è seguito da (!).
tftp sia attivo e che sia installato il client SSH I commenti possono essere inseriti facendoli
(per esempio PuTTY). precedere da <;>.
˜ Si apre il client SSH e si digita l’indirizzo IP del A ciascun telefono IP si assegna un nome, fra [
server Asterisk (10.0.0.150); si effettua il login ] seguito da (base), cioè dal nome del template.
con i diritti di amministratore (utente root). In Asterisk il nome identifica il telefono IP
˜ Ci spostiamo nella directory di Asterisk, si e non deve essere necessariamente il numero
lancia il client tftp e si effettua l’upload dei dell’interno associato al telefono. Per esempio,
file con il comando put <nome file>: è possibile utilizzare un nome che identifichi il
[root@asterisknow ~]# cd /etc/asterisk tipo di telefono IP oppure il suo indirizzo MAC
[root@asterisknow asterisk ]# tftp 10.0.0.59 o un altro identificativo ritenuto significativo.
tftp> put sip_custom.conf Denominando per semplicità xlite_1 il pri-
tftp> put extensions_custom.conf mo softphone, 3cx_1 il secondo softphone e
tftp> quit moimstone_1 il telefono IP, una possibile confi-
[root@asterisknow asterisk ]# gurazione di base contenuta nel file sip_custom.
Una volta editati e modificati i file di configura- conf può essere la seguente.

27 Nel caso non si installi la GUI FreePBX il contenuto dei file sip_custom.conf ed extensions_custom.conf che andremo a
editare va copiato e incollato in fondo ai file sip.conf ed extensions.conf contenuti nella directory /etc/asterisk. 씰

552 11 Le reti convergenti multiservizio



;**************************************************************************
; Configurazione dei telefoni IP contenuta in sip_custom.conf
;**************************************************************************
videosupport=yes ; consenti le videochiamate

; template per la configurazione di base da utilizzare per tutti i telefoni IP


[base](!)
type friend ; il telefono si può presentare con un nome o con un indirizzo IP
context lab-tele ; posizione nel file extensions_custom.conf (dial plan) della numerazione
; per gli interni
host dynamic ; il telefono IP si deve registrare presso Asterisk
secret ***** ; password (sicura) di autenticazione dei telefoni (da configurare anche nei
; telefoni IP)
disallow all ; inibisci l’uso di tutti i codec e consenti solo quelli indicati di seguito
allow alaw ; consenti l’uso del codec audio PCM legge A (standard europeo)
allow gsm ; consenti l’uso del codec audio gsm
allow h263 ; consenti l’uso del codec video H.263
allow h263p ; consenti l’uso del codec video H.263

; di seguito si forniscono i nomi dei vari telefoni IP ed eventuali altre caratteristiche

[xlite_1](base) ; denomina xlite_1 il primo telefono (usa [base] per la configurazione)


username Onelio ; per maggiore chiarezza indica username e numero di telefono dell’utente
; (opzionale)
callerid “Onelio” <103>

[3cx_1](base) ; denomina 3cx_1 il secondo telefono


username Dario
callerid “Dario” <105>

[moimstone_1](base) ; denomina moimstone_1 un telefono IP


username Daniela
callerid “Daniela” <106>

Configurazione del file a un nome, che va digitato sul terminale per


extensions_custom.conf
chiamare l’utente (cosa possibile se si impiega
Il file extensions_custom.conf può essere utiliz- un softphone come terminale).
zato per configurare il piano di numerazione Assegniamo la seguente numerazione interna
interno (dial plan), definendo per ciascun nu- (o estensione, extensions):
mero una extension (exten) e le modalità con 103 A xlite_1; 105 A 3cx_1; 106 moimstone_1
le quali Asterisk effettua il trattamento delle
chiamate: va incluso nel file principale exten- Il trattamento delle chiamate sia il seguente.
sions.conf (creato automaticamente quando si ˜ Extension (numero) 103:
installa AsteriskNOW con FreePBX). L’exten- – le chiamate uscenti sono effettuate con il
sion che viene utilizzata per effettuare o rice- protocollo SIP attraverso il telefono IP de-
vere le chiamate può anche essere associata nominato xlite_1;

5 IP-PBX 553

– per le chiamate entranti l’utente ha 60 se- – se l’utente non risponde, rispondi auto-
condi per rispondere; maticamente aspettando 2 secondi, e fai
– se l’utente non risponde riaggancia (svi- sentire un messaggio vocale preregistrato
luppi successivi: configurare una casella con il quale si avvisa che la chiamata viene
vocale). trasferita ad un altro numero (il 105);
˜ Extension (numero) 105: – chiama il telefono IP 3cx_1 (associato
– le chiamate uscenti sono effettuate con il all’interno 105) con protocollo SIP e dai
protocollo SIP attraverso il telefono IP de- 30 s per rispondere;
nominato 3cx_1; – se il 105 non risponde riaggancia.
– per le chiamate entranti l’utente ha 60 se-
condi per rispondere; Per definire l’ordine di priorità con cui sono
– se l’utente non risponde, rispondi auto- eseguite le azioni di una stessa extension è pos-
maticamente aspettando 2 secondi, e fai sibile numerarle tutte sequenzialmente oppure
sentire un messaggio vocale preregistrato; numerare solo la prima (1) e usare <n> per la
– riaggancia (sviluppi successivi: configura- numerazione delle successive; inoltre è possibile
re una casella vocale). indicare azioni successive di una stessa extension
˜ Extension (numero) 106: (per esempio la 106) come same Ÿ,n,<azione>
– le chiamate uscenti sono effettuate con invece di exten Ÿ 106,n,<azione>.
il protocollo SIP attraverso il telefono IP
moimstone_1; Una possibile configurazione di base contenu-
– per le chiamate entranti l’utente ha 60 se- ta nel file extensions_custom.conf può essere la
condi per rispondere; seguente.

;*******************************************************************************
; Piano di numerazione interno (dial plan)
;*******************************************************************************

; denominiamo lab-tele il context per le chiamate interne


[lab-tele]
;
; numera sequenzialmente (1, 2, 3) le azioni da eseguire
exten Ÿ 103,1,Dial(SIP/xlite_1,60) ; al softphone xlite_1 assegna il numero
103 e dai 60 s per rispondere
exten Ÿ 103,2,Voicemail(xlite_1) ; per sviluppi futuri (da configurare); ca-
sella vocale
exten Ÿ 103,3,hangup ; riaggancia

; 
exten Ÿ 105, 1, Dial(SIP/3cx_1,60) ; al softphone 3cx_1 assegna il numero
105 e dai 60 s per rispondere; numera
solo la prima riga, le altre righe vengono
numerate in sequenza usando <n>.
exten Ÿ 105,n,Answer() ; rispondi.
exten Ÿ 105,n,Wait(2) ; aspetta due secondi.
exten Ÿ 105,n,Playback(line-busy-transfer-menu) ; riproduci il file indicato tra ( ) e posto
in /var/lib/Asterisk /sounds

554 11 Le reti convergenti multiservizio



exten Ÿ 105,n,Voicemail(3cx_1): casella vocale (da configurare).
exten Ÿ 105,n,Hangup: riaggancia.
; 
exten Ÿ 106,1,Dial(SIP/moimstone_1,60) ; al telefono IP moimstone_1 assegna il nume-
ro 106 e dai 60 s per rispondere; numera solo
la prima riga, le altre righe vengono numerate
in sequenza usando <n>; usa <same> per in-
dicare che si opera sulla stessa estensione
same Ÿ n,Answer() ; rispondi
same Ÿ n,Wait(2) ; aspetta due secondi
same Ÿ n,Playback(line-busy-transfer-menu) ; riproduci il file indicato tra ( ) e posto in /
var/lib/Asterisk /sounds; avvisa che la chiamata
viene trasferita al 105
same Ÿ n,Dial(SIP/3cx_1,30) ; passa la chiamata al 105
same Ÿ n,Hangup ; se non risponde entro 30 s riaggancia
; 

Applicazione delle modifiche introdotte nei file Tra i tanti softphone si illustra la configurazio-
di configurazione
ne di base e l’impiego di due di essi (scaricabili
Le modifiche introdotte editando i file di confi- gratuitamente):
gurazione possono essere applicate riavviando
il servizio Asterisk con il comando: ˜ X-LITE Free, che è possibile scaricare dal sito
[root@asterisknow asterisk ]# service asterisk restart. web www.counterpath.com/x-lite.html;
˜ 3CXPhone for VoIP Providers, scaricabile dal
Backup dei file di configurazione sito web www.3cx.com/voip/softphone/.
Effettuiamo il backup dei file di configurazio-
ne appena editati sul server tftp (10.0.0.59); ci 3CXPhone
colleghiamo al server asterisk (10.0.0.150) con Aperto 3CXPhone, clicchiamo su Create Profile
il client SSH del PC 10.0.0.59 (server TFTP). per configurare il softphone.Sulla finestra Account
Effettuato il login digitiamo: che si apre clicchiamo su New ed effettuiamo la
[root@asterisknow ~]# cd /etc/asterisk configurazione (FIGURA 10, a pagina seguente):
[root@asterisknow asterisk ]# tftp 10.0.0.59 ˜ inseriamo nome dell’account e il suo identifi-
tftp> put sip_custom.conf cativo locale;
tftp> put extensions_custom.conf ˜ inseriamo le credenziali con cui presentarsi
tftp> quit all’IP-PBX Asterisk, così come sono state con-
Installazione e configurazione di softphone e te- figurate nel file sip_custom.conf, ovvero nome
lefoni IP del telefono (3cx_1), identificativo (3cx_1),
I softphone sono applicazioni software che in- password;
stallate su PC consentono di effettuare chiamate ˜ inseriamo l’indirizzo IP del PC su cui è instal-
di tipo ToIP in audio e video, oltre a poter acce- lato l’IP-PBX Asterisk (10.0.0.150);
dere a servizi avanzati (presence, voice mail ecc.). ˜ clicchiamo su Avanzate e mettiamo al primo
Qui ci limiteremo alla configurazione per posto (Su) il codec audio PCMA (codec PCM
l’effettuazione di chiamate audio e video tra con legge A di compressione, utilizzato in Eu-
softphone in ambito locale, cioè tra interni di ropa); verifichiamo che sia presente il codec
una stessa organizzazione appartenenti alla video (H.263);
stessa LAN, utilizzando come IP-PBX Asterisk. ˜ clicchiamo su OK. 씰

5 IP-PBX 555

FIGURA 10 Configurazione
del softphone 3CXPhone.

A questo punto il softphone si registra presso Cliccando su Softphone A Preference è, quindi,


l’IP-PBX ed è pronto per fare una chiamata. possibile verificare che sia abilitato il codec au-
3CXPhone può anche essere configurato per dio PCM a legge A (indicato come G.711 a-law)
operare in lingua italiana: e i codec video H.263, H.263.
˜ si clicca sul bottone in basso e si seleziona A questo punto si clicca sull’icona della video-
Preferences; camera per abilitare la webcam.
˜ Nella finestra che si apre nella sezione relativa Si può ora effettuare una videochiamata ver-
alle lingue (Language) si seleziona Download so l’altro softphone componendo il numero
other A Italiano Install. dell’interno desiderato (per esempio il 105) e
selezionando Call A Video Call. Se tutto è stato
Si verifica che 3CXPhone sia correttamente configurato correttamente è possibile comuni-
configurato per effettuare chiamare in video: care in audio e video (FIGURA 2). Su entrambi i
ci si accerta che nella sezione Video sia stata ri- softphone è possibile poi mettere i contatti in
levata la webcam del PC e che siano abilitate rubrica ecc.
le videochiamate (Allow Video Calls). Si clicca
sulla barra laterale di 3CXPhone per ottenere Configurazione di base di un telefono IP
il video. Un telefono IP è un dispositivo che esterna-
mente si presenta come un normale telefono,
Configurazione X-LITE
ma che in sostanza è un terminale IP collegato
Per la configurazione del softphone X-LITE si
in rete. Esso perciò:
procede in modo simile. Si clicca su Softphone
A Account Settings e si configurano (FIGURA 11): ˜ ha un indirizzo MAC;
˜ deve avere una configurazione IP, assegnata
˜ il nome dell’account (locale);
staticamente o tramite un server DHCP;
˜ le credenziali dell’utente (user ID ecc.) con cui
˜ può essere configurato agendo da tastiera op-
presentarsi all’IP-PBX (gli stessi configurati in
pure, noto il suo indirizzo IP, tramite un’inter-
sip_custom.conf e nell’extensions lab-tele);
faccia grafica (GUI), molto più comoda, acces-
˜ l’indirizzo IP del PC su cui è installato Asterisk
sibile dal browser di un PC collegato in rete.
(10.0.0.150).

556 11 Le reti convergenti multiservizio



A titolo esemplificativo si illustra la configura- anche la porta TCP: http://<indirizzo IP>:8000
zione di base del telefono IP Moimstone IP336p (nell’esempio http://10.0.0.40:8000).
(FIGURA 2A).
Come default il telefono IP è configurato per Vengono richiesti username e password per ac-
ottenere la configurazione IP automaticamen- cedere alla configurazione del telefono IP come
te, tramite un server DHCP. L’indirizzo IP as- amministratore (per il primo accesso sono
segnato può essere visualizzato sul display del quelle indicate nel manuale d’uso).
telefono operando da tastiera (nell’esempio A questo punto si accede alla GUI di configu-
10.0.0.40); in alternativa è possibile utilizza- razione che comprende sia gli aspetti di confi-
re un software di mappatura delle reti (come gurazione TCP/IP e di sicurezza sia quelli legati
Nmap/Zenmap) per ricercare l’indirizzo IP del alla telefonia IP (FIGURA 12).
telefono stesso. Selezionando il tab Call Setup si accede alla
Il server web integrato nel telefono IP è con- configurazione della parte relativa alla telefonia
figurato per essere in ascolto sulla porta TCP (simile a quella degli softphone): account (User
8000. Per accedere alla GUI è quindi necessario ID, Password, Auth name, Display Name, Do-
digitare nella barra degli indirizzi del browser main name), server SIP ecc.

FIGURA 11
Configurazione del
softphone X-LITE
Free.

FIGURA 12
Configurazione del
telefono IP Moimstone
IP336.

5 IP-PBX 557

È quindi possibile configurare: splay filter sip or rtp in modo da visualizzare
˜ i codec audio da usare (Call setup, Audio); tutti i frame che trasportano PDU del proto-
˜ username e password per l’accesso alla configu- collo SIP o del protocollo RTP.
razione del telefono (Phone setup, Password); In questo modo si possono analizzare i mes-
˜ la configurazione IP del telefono, se si desidera saggi SIP scambiati fra i softphone e verificare
che essa sia statica (Phone setup, Network). che il protocollo RTP trasporta i segnali audio
Sono poi configurabili tutta una serie di opzio- digitalizzati con codec PCM a-law (G.711) e se-
ni avanzate per la cui trattazione si rimanda al gnali video digitalizzati con codec H.263.
manuale d’uso. Inoltre, si evidenzia come un softphone
(10.0.0.59) non comunica direttamente con
Analisi di una videochiamata tra softphone l’altro softphone (10.0.0.58), ma ognuno di essi
con Wireshark comunica con l’IP-PBX Asterisk (10.0.0.150),
Utilizzando l’analizzatore di protocollo Wi- il quale effettua l’interconnessione logica tra i
reshark è possibile analizzare le fasi di una vi- softphone (FIGURA 13).
deochiamata tra due softphone28. Si evidenzia anche come prima di effettuare
Su un PC prima apriamo Wireshark e lo faccia- la registrazione o di avviare la chiamata l’IP-
mo partire (Start) e poi apriamo il softphone (per PBX chieda al softphone di autenticarsi (401
esempio X-LITE, a cui è associato l’interno 103). Unauthorized) e solo dopo che il softphone si è
Effettuiamo una videochiamata verso l’altro correttamente autenticato concede la registra-
softphone (nell’esempio 3CXPhone) compo- zione o la chiamata (200 OK).
nendo il numero dell’interno corrispondente Cliccando su Statistic A Flow Graph è possi-
(105). Alla risposta facciamo una (breve) con- bile visualizzare un grafico che illustra le fasi
versazione e riagganciamo. della chiamata e i messaggi scambiati (FIGURA
Fermiamo Wireshark (Stop) e inseriamo il Di- 14).

FIGURA 13
Instaurazione
di una chiamata
e comunicazione
in audio e video
tra softphone.

FIGURA 14
Visualizzazione delle
fasi di una chiamata
tra softphone
con protocollo SIP.

28 Per effettuare l’analisi del traffico tra due telefoni IP è anche possibile collegare i telefoni a uno switch amministrabile
e utilizzare la funzione SPAN, Switched Port Analyzer (CAPITOLO 3, PARAGRAFO 6). 씰

558 11 Le reti convergenti multiservizio



Problematiche di sicurezza Inoltre, applicando il Display filter rtp, selezio-
Con Wireshark è inoltre facile evidenziare le nando un frame e cliccando su Telephony RTP
problematiche di sicurezza delle comunicazioni A Stream Analysis è possibile analizzare i flus-
VoIP/ToIP, in quanto cliccando su Telephony A si audio e video per determinare ritardi, jitter,
VoIP Calls A Player A Decode si apre una fine- pacchetti persi ecc.
stra in cui compaiono i due flussi audio scam-
biati tra chiamante e chiamato che, una volta
selezionati, possono essere ascoltati cliccando su FIGURA 15 Possibilità di ascolto della conversazione
con Wireshark.
Play (FIGURA 15).

6 La Comunicazione Unificata
e i servizi Cloud 29

30
6.1 Cenni storici

La storia della Comunicazione Unificata (UC, Unified Communication) è


legata all’evoluzione delle tecnologie di comunicazione in ambito azien-
dale. Originariamente, i sistemi telefonici aziendali, chiamati «intercomu-
nicanti» (KTS, Key Telephone Systems) o «centralini telefonici automatici
privati» (PABX, Private Automatic Branch eXchange, o più semplicemente
PBX), erano forniti e gestiti dalla società telefonica locale.
Questi sistemi utilizzavano linee telefoniche analogiche (PSTN) o digitali
(ISDN) per collegare l’azienda e i telefoni a essa facenti parte con la centrale
telefonica pubblica (PSTN/ISDN).

29 A cura di Paolo Lambri, Product Sales Specialist Cisco Collaboration.


30 Fonte: Wikipedia (http://en.wikipedia.org/wiki/Unified_communications).

6 La Comunicazione Unificata e i servizi Cloud 559


Il centralino telefonico privato o l’intercomunicante instradava le chiamate
in ingresso all’interno richiesto per mezzo del trasferimento di chiamata
effettuato da un Operatore o per mezzo della selezione passante.
Durante gli anni Ottanta, prima dell’avvento dei telefoni cellulari e della
proliferazione dei PC, i sistemi di messaggistica vocale e i risponditori vo-
cali interattivi (ACD, Automatic Call Distribution e IVR, Interactive Voice
Response) rappresentavano di fatto l’unica fonte di accesso alle informazio-
ni aziendali per i dipendenti in mobilità, dando la possibilità di ascoltare
alcune informazioni preregistrate sotto forma di annunci, oppure instra-
dando automaticamente la loro chiamata a una determinata persona o a
un dipartimento.
Nel frattempo, l’e-mail cominciava a crescere in popolarità e diffusione e,
già nel 1985, è stato messo in commercio il primo sistema di messaggistica
vocale con capacità di lettura della posta elettronica (TTS, Text To Speech).
Il termine Comunicazione Unificata, preceduto da Messaggistica Unifi-
cata, è apparso verso la metà degli anni Novanta, quando la comunica-
zione in tempo reale e la messaggistica hanno iniziato a convergere. Sul
finire degli anni Novanta un’azienda con sede in Nuova Zelanda, chiamata
IPFX, ha sviluppato il primo prodotto di presenza (Presence) disponibile sul
mercato, che consentiva agli utenti di visualizzare la posizione dei colleghi,
prendere decisioni su come mettersi in contatto e definire come i messaggi
ricevuti dovessero essere trattati sulla base dello stato della presenza.
Il principale svantaggio determinato da questa situazione era costituito
dal crescente costo di gestione del centralino telefonico privato.
Nel corso del tempo, infatti, il PBX è diventato sempre più costoso come
manutenzione e sviluppo e ha richiesto la creazione di team con persone
dedicate alla gestione dei servizi telefonici da parte delle aziende, oppure
l’intervento di personale della società telefonica ogni qual volta si rendeva
necessaria una modifica, anche piccola, sul sistema.
Questa spirale di costi sempre crescente ha favorito lo sviluppo di softwa-
re più potenti mirati a una gestione più efficiente e a una maggiore facilità
d’uso.
Nel frattempo, le aziende che avevano iniziato a implementare nel loro
ambiente le reti IP per la trasmissione dati, cominciarono a sfruttare queste
reti anche per la trasmissione della voce, in sostituzione dei collegamen-
ti telefonici tradizionali tra le sedi aziendali (opzione indicata come toll
bypass). Alcuni fornitori di PBX, quali Avaya e Nortel, misero in commer-
cio schede o interfacce dedicate da installare nei loro sistemi, in grado di
interconnettere i sistemi di comunicazione con la rete IP.
I fornitori di apparati di rete, in primo luogo Cisco, introdussero un si-
stema che permetteva ai router di trasportare le chiamate vocali in una
rete aziendale, da un sito all’altro attraverso reti locali (LAN) e geografiche
(WAN), sfruttando il protocollo IP. Il trasferimento su rete IP di voce di-
gitalizzata e pacchettizzata è generalmente indicato come VoIP, Voice over
Internet Protocol.
In queste architetture era necessario avere un hardware specifico su en-
trambe le estremità dei dispositivi di rete, per trasmettere e consegnare i
pacchetti voce da un sito all’altro.

560 11 Le reti convergenti multiservizio


Con il passare del tempo, tutti i principali produttori, come Siemens,
Alcatel-Lucent, Cisco, Nortel, Avaya, Aastra e Mitel misero progressiva-
mente fine al PBX tradizionale, commercializzando soluzioni basate sul
protocollo IP per fornire alle aziende loro clienti un servizio completo di
telefonia su IP o ToIP, Telephony over IP (PARAGRAFO 3), che hanno dato
origine alle reti IP convergenti.
È importante sottolineare che nelle soluzioni ToIP, e più in generale nelle
reti IP convergenti, il trattamento delle chiamate (audio/video) e la com-
mutazione (a pacchetto, IP) avviene via software.
Questo ha aperto la strada al rapido sviluppo di nuovi servizi di comuni-
cazione, di nuove applicazioni e di soluzioni integrate, che possono operare
su qualsiasi tipo di terminale «intelligente», fisso o mobile, dotato del sof-
tware necessario. Rimane comunque la necessità dell’impiego di hardware
dedicato per interfacciare le reti telefoniche tradizionali (PSTN/ISDN).
Con l’invenzione della telefonia IP, quindi, il telefono non era più un ap-
parecchio collegato con un cablaggio in rame a un PBX; era piuttosto visto
come un dispositivo collegato alla rete IP come un qualsiasi altro disposi-
tivo IP (PC ecc.).
Le soluzioni ToIP richiedono la presenza nei terminali di CODEC31 audio
(originariamente il codec PCM a 64 kbit/s, standard ITU-T G.711, e in segui-
to codec più evoluti che operano a basso bit rate, come il G.729, a 8 kbit/s).
Poiché il telefono IP era visto alla stregua di un qualsiasi computer colle-
gato alla rete, in seguito è stato possibile aggiungere nuove funzioni avanza-
te facendo sì che le applicazioni comunicassero con i server in molti modi.
Con il passare del tempo, gli sforzi dei vari fornitori di soluzioni di Co-
municazione Unificata si sono concentrati non più solo sulla telefonia
come unico servizio di comunicazione, ma piuttosto sull’unificazione di
tutti i servizi e i dispositivi di comunicazione audio/video all’interno di
una singola piattaforma, in grado di fornire le funzioni di mobilità, di pre-
senza e di contatto da tutti i dispositivi che una persona può utilizzare o
avere a disposizione.
Data l’ampia portata dei servizi erogati dalle Comunicazioni Unificate,
ancora oggi è difficile identificare uno standard comune e una definizio-
ne univoca, poiché la maggior parte delle soluzioni è commercializzata da
produttori di software proprietario.
Nella seconda metà degli anni Duemila, tuttavia, sono nati molti progetti
open source con un focus UC come Druid Unified Communications Ser-
ver (presentato nel 2008) ed Elastix (www.elastix.org, progetto avviato nel
2006), che sono basati su Asterisk, un importante progetto di telefonia open
source (www.asterisk.org). L’obiettivo di questi progetti UC open source è
di permettere alla comunità open source di sviluppatori e agli utenti di
avere voce in capitolo anche sulle Comunicazioni Unificate.
In seguito, oltre ai produttori di sistemi telefonici e apparati di rete dati,
anche le aziende che producevano software sono entrate nel mercato delle

31 Originariamente il termine codec, COdificatore/DECodificatore, indicava il processo di con-


versione da analogico a digitale in tecnica PCM, lato trasmissione, e il processo inverso lato
ricezione. Ora però esso è riferito più alla funzione software di compressione/decompressione
di un segnale audio digitalizzato, che consente di trasmetterlo a basso bit rate su una rete IP.

6 La Comunicazione Unificata e i servizi Cloud 561


Comunicazioni Unificate, dando un nuovo stimolo al processo di conver-
genza degli svariati mezzi di comunicazione in tempo reale con i servizi
applicativi.
Per esempio, IBM è entrata nel mercato delle Comunicazioni Unificate
con diversi prodotti: dal 2006 con la versione aggiornata di una piattaforma
middleware di Comunicazione Unificata, denominata IBM Lotus Sameti-
me, con prodotti come IBM WebSphere Unified Messaging, e con servizi
offerti tramite IBM Global Technology Services ecc.
Nell’ottobre 2007, anche Microsoft è entrata nel mercato UC con il lan-
cio di Office Communications Server, un’applicazione software in ambiente
Windows, evoluta in seguito nell’attuale soluzione Microsoft Lync, che oggi
rappresenta la principale alternativa software ai sistemi di Comunicazione
Unificata di provenienza IP Telephony.
Nel maggio 2010, è stato creato il forum32 d’interoperabilità per le Co-
municazioni Unificate www.ucif.org (UCIF, Unified Communications Inte-
roperability Forum) con lo scopo di definire profili d’interoperabilità, linee
guida d’implementazione e best practices per l’interoperabilità tra i prodotti
UC.
È poi sorto un dibattito riguardante l’opportunità di acquistare e alloggia-
re gli elementi di un’architettura di Comunicazione Unificata presso i locali
tecnologici di un’azienda, opzione detta housing o on premise, piuttosto
che prevedere il loro collocamento presso un fornitore di servizi esterno,
opzione detta hosted, che poi li eroga sotto forma di servizio di tipo Cloud.
Quest’ultima possibilità viene anche definita UCaaS, UC as a Service.

6.2 La Comunicazione Unificata

씰 Il termine Comunicazione Unificata (UC, Unified Communications),


spesso indicato anche come Comunicazione Unificata & Collabo-
razione (UCC, Unified Communications & Collaboration), è general-
mente impiegato per definire l’insieme dei servizi di comunicazione e
collaborazione erogati da un’architettura in modo integrato e sempli-
ficato.

L’architettura in questione deve integrare tutte le componenti necessarie ed


erogare i servizi di comunicazione e collaborazione come se questi fossero
forniti da un unico sistema di comunicazione.
Tipicamente le Comunicazioni Unificate includono gli strumenti per in-
tegrare svariati mezzi di comunicazione in tempo reale (real time), come
audio, video, messaggistica istantanea (instant messaging) e la collabora-
zione via web, con servizi di comunicazione in differita (near-real time)
come le e-mail, gli SMS, i fax e la messaggistica vocale.
Con «integrazione» si fa quindi riferimento sia all’elevato livello d’inte-
roperabilità garantito tra le diverse tecnologie e protocolli, sia all’accesso

32 In Italia è stato aperto il forum online sulle Comunicazioni Unificate www.forum-ucc.it,


Progetto finalizzato a promuovere la diffusione dei servizi di Unified Communication & Social
Collaboration in Italia.

562 11 Le reti convergenti multiservizio


semplificato da parte dell’utente ai diversi servizi offerti, preferibilmente
utilizzando il minor numero possibile di software o applicazioni.
L’utente che accede ai servizi offerti da un sistema UCC ha la possibi-
lità di passare da un mezzo di comunicazione (communication medium)
all’altro senza soluzione di continuità, utilizzando per esempio un me-
dium differente per rispondere ai messaggi in ingresso ricevuti con un cer-
to medium.
È possibile, quindi, ricevere una telefonata e rispondere con una chat op-
pure, viceversa, cominciare la comunicazione con una chat e, in seguito,
aggiungere voce, video o collaborazione web senza dover necessariamente
avviare una nuova sessione di comunicazione o utilizzare un’applicazione
differente.
Le Comunicazioni Unificate garantiscono anche l’integrazione dei ser-
vizi attraverso molteplici dispositivi, fissi o mobili, come per esempio PC,
smartphone o tablet.
L’utente ha la possibilità di scegliere il dispositivo a lui più adatto in una
determinata circostanza, senza dover necessariamente modificare l’espe-
rienza d’uso (user experience).
Diversi studi concordano sul fatto che le Comunicazioni Unificate porta-
no tangibili benefici alle organizzazioni che le adottano, integrandole con
i processi di business, poiché consentono una significativa riduzione dei
costi e del tempo necessario a completare un particolare compito (task) o
un processo.
I processi di business, o processi aziendali, coinvolgono normalmente
più funzioni aziendali, e il loro apporto è coordinato attraverso un flusso
d’informazioni (workflow) e sono progettati per il raggiungimento di un
obiettivo aziendale, determinato in sede di pianificazione.
In tal senso, è quindi fondamentale che l’architettura di Comunica-
zione Unificata metta a disposizione un insieme d’interfacce applicative
standard (API, Application Program Interfaces) per comunicare e scam-
biare dati con l’insieme degli applicativi e dei software usati dall’azienda
per disciplinare i vari processi di business (SFA, SCN, ERP, CRM e LMS)
elencati di seguito.
˜ SFA (Sales Force Automation): software che automatizza il processo di
vendita e le attività a esso correlate, come l’interazione con i clienti (agen-
da, task, directory), la previsione (forecast), la reportistica (reporting) e le
performance. In questa categoria citiamo come esempio Sales Force.com
e Microsoft Dynamics.
˜ SCM (Supply Chain Management): software che ottimizza e regola l’inte-
ro ciclo di produzione, logistica e distribuzione di un determinato bene
o prodotto. In questa categoria citiamo come esempio Sap SCM e Oracle
SCM.
˜ ERP (Enterprise Resource Planning): software che memorizza, gestisce e
presenta in forma organizzata le informazioni relative a qualsiasi stadio
del business, inclusi produzione, commercializzazione, marketing ecc. In
questa categoria citiamo Microsoft Dynamics e Sap Business.
˜ CRM (Customer Relation Management): software che ottimizza l’intera-

6 La Comunicazione Unificata e i servizi Cloud 563


zione con la clientela, raccoglie e memorizza informazioni circa l’anagra-
fica e il profilo del cliente, regola i processi che legano la vendita con il
marketing e il supporto tecnico. In questa categoria citiamo come esem-
pio Microsoft Dynamics e Oracle CRM.
˜ LMS (Learning Management System): software che governa il processo di
formazione all’interno di un’azienda, dalla creazione dei contenuti all’e-
rogazione di moduli di formazione fino alla valutazione e al reporting. In
questa categoria citiamo Blackboard (www.blackboard.com) e Moodle
(www.moodle.org).
ESEMPIO 2

Prendiamo in esame un tipico workflow integrato con mente, per chiedere dei chiarimenti, direttamente
le Comunicazioni Unificate, da cui si sviluppa la ven- dall’applicazione con cui gestisce e carica gli ordini.
dita di un’apparecchiatura elettronica, dalla ricezione ˜ In seguito alla lavorazione dell’ordine, le informazio-
di un ordine alla spedizione del materiale fino all’in- ni sin qui raccolte potrebbero essere trasmesse alla
stallazione e all’utilizzo da parte del cliente; per esso logistica per la spedizione.
avremo il seguente possibile scenario. ˜ La comunicazione al cliente circa i tempi di spedi-
zione potrebbe avvenire, oltre che via e-mail, per
˜ Il cliente ha la possibilità di eseguire un ordine per
mezzo di una telefonata eseguita da un rispondito-
mezzo di svariati canali di comunicazione intercon-
re automatico con un annuncio in Text To Speech.
nessi tra loro: web, e-mail o telefono.
˜ Indipendentemente dal canale scelto dal cliente per
˜ In seguito alla conferma della ricezione del materia-
le, potrebbe essere necessario fissare un appun-
eseguire l’ordine, il processo potrebbe prevedere
tamento in videoconferenza con uno specialista di
l’invio di una notifica via chat a un addetto com-
prodotto, per portare a termine una sessione di for-
merciale competente, contestualmente all’apertura
mazione a distanza che abbia lo scopo di fornire al
di una scheda anagrafica con le informazioni ne-
cliente le informazioni necessarie per l’installazione
cessarie a completare la transazione e i precedenti
e l’uso dell’apparecchiatura, condividendo schemi
ordini eseguiti dal cliente.
esecutivi, manuali o qualsiasi altro genere di docu-
˜ L’addetto commerciale potrebbe avere la necessi-
mento.
tà di mettersi in contatto con il cliente telefonica-

6.3 Elementi che compongono un’architettura


di Comunicazione Unificata

Abbiamo visto come nel concetto di Comunicazione Unificata sia decisiva


una «esperienza d’uso» semplice e coinvolgente, che metta a disposizione
dell’utente un ricco insieme di servizi di comunicazione integrati su qual-
siasi tipo di terminale.
Poiché le soluzioni di Comunicazione Unificata non sono composte da
un singolo prodotto o applicazione, ma piuttosto da un insieme di prodotti
e applicazioni integrate, è quindi fondamentale che ogni singolo elemento
dell’architettura sia basato su standard aperti emanati da organismi di stan-
dardizzazione riconosciuti a livello internazionale, quali l’ITU (Internatio-
nal Telecommunication Union), l’IETF (Internet Engineering Task Force) ecc.
Dal punto di vista dell’architettura, l’interoperabilità garantisce che i
diversi elementi che la costituiscono siano in grado di interagire tra loro,
indipendentemente dall’infrastruttura di rete sottostante, mascherando la
complessità all’utente finale.

564 11 Le reti convergenti multiservizio


씰 L’architettura di Comunicazione Unificata prevede la possibilità di ge-
stire in modo integrato voce, video e traffico dati e trasmettere i dati
all’interno di una rete IP convergente (FIGURA 16). I livelli e gli elementi
che compongono il sistema devono essere in grado di gestire in modo
consistente i diversi mezzi di comunicazione facendo sì che l’utente
non percepisca la complessità sottostante.
Laddove possibile, è fondamentale l’impiego di protocolli standard
(SIP, RTP, H.264 ecc.) per garantire la massima interoperabilità, so-
prattutto nell’eventualità in cui il sistema di Comunicazione Unificata
sia composto da prodotti forniti da aziende diverse.

Enterprise Collaboration Call Control


Enterprise Collaboration Cloud-Based Collaboration
Media Resources Services
Cisco Unified CM
Express

MCU Media Resources


(Conf, MTP ecc.) Cisco Business Edition Cisco Unified CM Cisco TelePresence VCS

Internet
Enterprise Collaboration rete IP
Services aziendale Mobile Data
UMTS LTE
(LAN, MAN, WAN) PSTN Network
Mobile Voice
Network
GSM
Cisco Unity Cisco IM rete WiFi
Connection and Presence
aziendale
(802.11 WLAN)

mobile endpoints

Virtualized
endpoints analogici telefoni endpoints video Experience Clients wireless endpoints

Collaboration endpoints
MCU = MultiConference Unit Conf = Conferencing VCS = Video Communication Server
MTP = Media Termination Point CM = Communication Manager

FIGURA 16 Esempio di architettura UCC.

L’architettura così descritta prevede almeno i seguenti livelli (FIGURA 17, a


pagina 567).
˜ Infrastruttura di rete: il livello infrastrutturale comprende router, switch e
gateway per la realizzazione di una rete IP multiservizio. L’infrastruttura
trasporta voce, dati e video tra tutti i dispositivi e le applicazioni. Questo
livello comprende funzioni quali alta affidabilità, gestione e configurazio-
ne, qualità del servizio (QoS), sicurezza della rete e controllo degli accessi.
˜ Call Control: il livello di Call Control fornisce le risorse necessarie alla
gestione delle chiamate (Call Processing), al controllo e allo scambio della
segnalazione con i dispositivi, all’amministrazione di alcune funzionalità
come il piano di numerazione (dial plan) e i servizi di cui può usufruire
un utente. In un’architettura multiservizio di Comunicazione Unificata,
l’elemento di Call Control è il «cuore» del sistema e spesso può essere
responsabile della gestione di sessioni di comunicazione audio e/o video,

6 La Comunicazione Unificata e i servizi Cloud 565


per mezzo di protocolli standard, come SIP (Session Initiation Protocol);
il Call Control è quindi un elemento di fondamentale importanza per
l’integrazione dei vari servizi di comunicazione in tempo reale.
˜ Applicazioni: il livello Applicazioni può essere indipendente dal livello di
Call Control e dall’infrastruttura di rete. Le applicazioni, incluse quelle
elencate di seguito, sono integrate con la rete IP multiservizio, in modo
da poter essere collocate in qualsiasi punto della rete. Le applicazioni
consistono in software o applicazioni per dispositivi fissi e mobili e sono
implementate in architetture client-server o virtualizzate, rich client33 o
interfacce web. Alcuni dei servizi e delle applicazioni più diffusi in un’ar-
chitettura di Comunicazione Unificata possono essere i seguenti:
– presence, fornisce le indicazioni circa lo stato di presenza (applicativa
e telefonica) dell’utente: libero, al telefono, non-disturbare, assente, in
riunione ecc.;
– instant messaging, permette lo scambio di messaggi di testo istantanei
fra due (chat) o più utenti (group chat);
– unified messaging, integra diversi messaggi elettronici in un’unica in-
box (e-mail, caselle per messaggi vocali, sms, fax);
– conferencing, come conferenza audio, video e web tra più utenti per la
collaborazione, condivisione e l’elaborazione di documenti, applica-
zioni, trasferimento di file in tempo reale;
– multi-media communication applications, mettono a disposizione dell’u-
tente i servizi di comunicazione erogati dal «motore» di Call Control,
come chiamata audio, chiamata video, trasferimento di chiamata, con-
ferenza, rubrica, messa in attesa ecc. In questa categoria rientrano per
esempio i vari software per il controllo delle chiamate audio e video
(endpoints);
– mobility, con cui si intende l’insieme di applicazioni e servizi mes-
si a disposizione dell’utente sui vari dispositivi mobili, tablet o
smartphone;
– Enterprise Social Software, in cui con il termine social si intende l’insie-
me di software e servizi che prendono chiara ispirazione dal mondo dei
Social Networks «consumer» (come Facebook, LinkedIn, Instagram,
Foursquare ecc.) per portare all’interno dell’azienda nuovi modi di
comunicare, basati sulla centralità dell’utente, che viene fortemente
incoraggiato a creare in prima persona dei contenuti, condividendoli
con gli altri attraverso nuovi metodi di collaborazione come i forum,
i wikis, le communities, i blog, i social tags e molto altro ancora.
˜ API, Application Program Interfaces: questo livello fornisce l’insieme delle
interfacce applicative standard per realizzare l’integrazione con i processi di
business. Per mezzo delle API, è possibile controllare e richiamare i servizi
di Comunicazione Unificata da applicazioni o processi non facenti par-
te dell’architettura sin qui descritta. L’architettura software così delineata,
chiamata SOA, Service-Oriented Architecture, è adatta a supportare l’uso di
servizi Web per garantire l’interoperabilità tra diversi sistemi, così da con-

33 Computer client che hanno sia applicazioni memorizzate localmente sia applicazioni e ri-
sorse su server collocati in rete.

566 11 Le reti convergenti multiservizio


sentire l’utilizzo delle singole applicazioni come componenti del processo
di business e soddisfare le richieste degli utenti in modo integrato e traspa-
rente. Esempi di API utilizzate a questo scopo comprendono: Web Ser-
vices, WebRTC (Web Real Time Communication, www.webrtc.org), XML,
TAPI, JTAPI, Javascript ecc.

Unified Communication
Application Program Interfaces SOA, XML
API web services, web RTC
JTAPI, TAPI, Javascript
presence, IM, messaging
applications multimedia applications, conferencing
mobility, enterprise social software

media & signalling


call control dial plan
call routing

networking
infrastructure QoS
security & access control

SOA = Service Oriented Architecture RTC = Real Time Communication


IM = Instant Messaging TAPI = Telephony API
JTAPI = Java Telephony API
FIGURA 17 Livelli di un’architettura di Comunicazione Unificata.

6.4 Benefici di un’architettura


di Comunicazione Unificata

Quando un’azienda mette a disposizione dei propri dipendenti strumenti


di collaborazione facili da usare, integrati nei processi di business e che
consentono una migliore interazione tra i gruppi di lavoro, tipicamente si
riscontrano due cambiamenti fondamentali:
˜ l’azienda è in grado di «percepire e reagire» più rapidamente alle stimola-
zioni del mercato;
˜ la qualità delle decisioni aziendali migliora, grazie all’accesso sempre di-
sponibile a informazioni cruciali e alla possibilità di contattare personale
con elevate competenze.
Queste dinamiche hanno implicazioni dirette sul business case per la Co-
municazione Unificata, poiché apportano una serie di vantaggi che contri-
buiscono ad aumentare il livello di competitività di un’azienda.
Generalmente, l’insieme dei benefici derivanti dall’introduzione di una
soluzione di Comunicazione Unificata e Collaborazione possono essere
classificati in:
˜ benefici tangibili, per i quali è possibile quantificare l’impatto econo-
mico e un ritorno sull’investimento (ROI, Return Of Investment), inte-
so in questo contesto come il tempo necessario per ottenere dei benefici
economici o di efficienza che «pareggino» i costi sostenuti per l’acquisto
della soluzione di Comunicazione Unificata;
˜ benfici intangibili, per i quali non è immediatamente possibile indivi-
duare un corrispondente economico e che quindi ci costringono a trova-
re un altro criterio di valutazione.

6 La Comunicazione Unificata e i servizi Cloud 567


Nel presente paragrafo esamineremo alcuni di questi benefici e ne illustre-
remo i vantaggi, portando successivamente l’esempio di un caso reale di
un’azienda del settore finanziario.
Nell’ambito dei benefici tangibili, abbiamo visto, rientrano tutti quei casi
per cui è possibile stimare una riduzione dei costi (cost saving) e di conse-
guenza una maggiore disponibilità di capitale.
In questa categoria possiamo citare l’esempio dei costi di gestione della
proprietà immobiliare (real estate) e dei suoi derivati, cioè i costi che l’a-
zienda deve sopportare per l’affitto o la proprietà degli immobili, i costi di
energia per il riscaldamento/raffrescamento, l’illuminazione, la sicurezza, i
costi di carburante per quei dipendenti che godono di rimborsi spese per
gli spostamenti ecc.
Riducendo il numero di dipendenti e collaboratori che devono recarsi
in un luogo di lavoro per svolgere la propria mansione, l’azienda ha l’op-
portunità di ridurre le aree dedicate al personale e può ricorrere all’uso di
zone condivise che contribuiscono a diminuire significativamente lo spazio
necessario per lavorare.
Molti dei servizi di Comunicazione Unificata come la presenza, la mes-
saggistica istantanea e la conferenza web permettono alle persone di in-
teragire in modo efficace e in tempo reale con i propri collaboratori o re-
sponsabili, abbattendo le distanze che li separano; attraverso i servizi messi
a disposizione dalla piattaforma di telefonia IP è possibile autenticarsi a un
qualsiasi apparecchio telefonico in azienda come se fosse il proprio (così
come avviene per il PC), attribuendo a questo il proprio numero di telefo-
no e le impostazioni personali. Questo evita la necessità di disporre di una
postazione fisica dedicata e permette alle persone che non sono sempre
presenti in azienda di condividere un numero limitato di postazioni di la-
voro (scrivanie ecc.) quando vi si recano (virtual desk).
La videoconferenza ad alta definizione contribuisce ad aggiungere quei
connotati di emozioni e linguaggio del corpo, necessari a una conversa-
zione tra individui, anche nella comunicazione a distanza, aumentandone
l’efficacia.
In questo contesto, regolamentare il telelavoro in azienda diventa in-
dispensabile, così come lo sono la disponibilità di connettività, di servizi
informatici e strumenti di Collaborazione e Comunicazione Unificata che
permettano al dipendente di lavorare come se fosse fisicamente in sede.
La riduzione dei costi legati agli spostamenti dei dipendenti per svolgere le
loro attività e la conseguente riduzione dei viaggi di lavoro è tra i benefici
aziendali più facili da misurare (riduzione o eliminazione delle spese di
viaggio come biglietti aerei, trasporti di terra, vitto e alloggio ecc.).
La maggior parte delle aziende ha infatti attività o rapporti con la pro-
pria clientela che rendono necessari gli spostamenti del personale o le
trasferte.
Anche se probabilmente la collaborazione remota non eliminerà mai
completamente la necessità di incontri dal vivo, la maggior parte delle
aziende rimane sorpresa dalla quantità di viaggi che può essere eliminata
senza ridurre l’efficacia aziendale, anche nei rapporti con la clientela.

568 11 Le reti convergenti multiservizio


Per esempio, in alcune aziende più evolute sotto questo punto di vista
viaggiare per effettuare riunioni interne con colleghi è una pratica proibita
dalle procedure, che richiedono obbligatoriamente l’uso di strumenti di
collaborazione a distanza come la videoconferenza o la conferenza web.
Una quantità significativa di viaggi di lavoro viene effettuata tradizional-
mente per la formazione dei dipendenti, sia svolta internamente sia in colla-
borazione con partner e fornitori. L’uso degli strumenti di Comunicazione
Unificata per trasferire tutta o parte della formazione a un modello di ap-
prendimento a distanza (e-Learning) fa sì che riducendo i costi sostenuti
per la formazione del personale sia possibile formare molte più persone in
un arco di tempo più ristretto, a tutto vantaggio dell’efficienza operativa.
Gli strumenti di Comunicazione Unificata sono ampiamente adottati an-
che nel processo di assunzione delle risorse umane, sia per la riduzione delle
spese di viaggio sia per l’accelerazione del processo di assunzione e dei collo-
qui. Oltre a condurre un colloquio remoto, è possibile registrare e archivia-
re le conversazioni per permettere agli altri soggetti interessati di prenderne
visione in seguito, aumentando la visibilità del candidato e contribuendo a
garantire una maggiore obiettività durante il processo di assunzione.
L’accelerazione dei processi produce un impatto significativo anche su altri
importanti attività del business; prendendo in esame un’industria del set-
tore industriale, per esempio, grazie alla Comunicazione Unificata è pos-
sibile comprimere le attività e i tempi di produzione per tutta la durata
del ciclo di vita di un prodotto: dalla valutazione dei requisiti, alla conva-
lida e progettazione iniziali fino al collaudo, controllo qualità e lancio sul
mercato. Nei settori competitivi, portare sul mercato il proprio prodotto o
servizio più velocemente può spesso contribuire a conquistare il vantaggio
derivante dall’essere i primi sul mercato.
L’abbattimento delle voci di spesa per le comunicazioni tra colleghi di sedi
diverse, infine, è il beneficio più evidente derivante dall’adozione di una
soluzione di telefonia IP, parte integrante di una piattaforma di Comuni-
cazione Unificata. Le chiamate tra una sede e l’altra transitano su una rete
dati privata o su Internet, azzerando i costi delle chiamate; tutti i telefoni
connessi alla rete IP aziendale (WAN) comunicano tra loro come se fossero
interni, indipendentemente dalla loro ubicazione.
I vantaggi, tuttavia, delle soluzioni di Comunicazione Unificata si perce-
piscono su diversi livelli; per esempio nell’ambito dei benefici intangibili si
possono citare:
˜ il miglioramento della collaborazione fra le persone, soprattutto se la-
vorano distribuite sul territorio; favorire la collaborazione può davvero
costituire un valore aggiunto, a tutto vantaggio della produttività;
˜ la possibilità di aumentare il numero e la qualità dei contatti all’interno
e all’esterno dell’azienda, che comporta una maggiore capacità di strin-
gere relazioni con le parti interessate, migliora i rapporti con la cliente-
la, contribuisce a una maggiore diffusione delle competenze all’interno
dell’azienda, favorendo il processo di innovazione, e aumenta il senso di
partecipazione di un dipendente per l’azienda (employee engagement).

6 La Comunicazione Unificata e i servizi Cloud 569


6.5 I servizi Cloud

Un numero di aziende sempre crescente ha cominciato ad adottare servizi


di Cloud Computing.

씰 Cloud Computing è un termine che è generalmente utilizzato per in-


dicare l’utilizzo di servizi in hosting, cioè ospitati su server collocati nei
data centre di un service provider (fornitore di servizi) ed erogati attra-
verso Internet. Questi servizi sono suddivisi in tre categorie principali
(FIGURA 18): IaaS, Infrastructure as a Service, PaaS, Platform as a Service
e SaaS, Software as a Service.

˜ IaaS (Infrastructure as a Service): riguarda la capacità di fornire, sotto for-


ma di servizio, hardware di varia natura, inclusi server fisici o macchi-
ne virtuali, multilayer switch (layer 4-7) con funzioni di load balancing
(bilanciamento del «carico» fra più server), spazio di archiviazione dati
(storage), componenti per il networking e firewall.
˜ PaaS (Platform as a Service): il fornitore di servizi mette a disposizione del
cliente l’insieme di piattaforme software, sistemi operativi, librerie, data-
base e ambienti di sviluppo, sui quali saranno eseguite le diverse applica-
zioni software, includendo anche l’ambiente di gestione e monitoraggio.
˜ SaaS (Software as a Service): nel SaaS il fornitore di servizi installa e man-
tiene anche le applicazioni e il software necessari, rendendoli accessibili
a richiesta (on demand) del cliente, previo un abbonamento al servizio
(che può essere mensile o annuale) per ciascun utente. Questo elimina
la necessità di installare le applicazioni sui computer, semplificando la
manutenzione e il supporto. Per servire un elevato numero di utenti, che
accedono ai servizi tramite terminali di tipo thin client34, i software ospi-
tati nel Cloud devono essere in grado di supportare il multitenant, cioè
la capacità di essere partizionati per servire in modo virtualizzato i thin
client, anche di utenti appartenenti a organizzazioni diverse.

씰 Il Cloud Computing permette alle aziende che lo adottano di ridurre


i costi relativi alla gestione e alla manutenzione dell’infrastruttura IT
(Information Technology), lasciando questa incombenza al fornitore di
servizi che ospita le componenti hardware e software necessarie.

Così facendo, i risparmi ottenuti possono essere investiti nelle attività rite-
nute strategiche per l’azienda. In aggiunta ai risparmi, il Cloud Computing
permette il rilascio e l’aggiornamento di nuove applicazioni e nuovi servizi
in tempi rapidissimi, grazie al fatto che può non essere necessario installare
il software applicativo sui computer degli utenti.
Di contro, i dati sensibili possono essere memorizzati nei server del for-
nitore di servizi, creando qualche perplessità nei clienti relativa alla sicu-

34 Così denominati in quanto hanno installato solo dei client software (browser ecc.) per con-
nettersi in rete a dei server, su cui risiedono le applicazioni e su cui possono essere memorizzati
i dati (nel caso di thin client diskless).

570 11 Le reti convergenti multiservizio


rezza e alla confidenzialità delle informazioni, che deve essere comunque
garantita.
Il termine cloud prende ispirazione dal simbolo della nuvola utilizzato
spesso nei grafici e diagrammi per indicare Internet o un’infrastruttura di
rete di cui non interessa la struttura interna, ma solo i servizi che offre.

thin clients
client web browsers
mobile applications

SaaS email
Software as a Service applicazioni per ufficio (Office)
comunicazioni unificate

PaaS sistema operativo


Platform as a Service librerie
ambiente di sviluppo

server virtuali e fisici


IaaS
storage
Infrastructure as a Service
networking

Servizi Cloud

FIGURA 18 Categorie di servizi Cloud.

씰 Il Cloud Computing può essere erogato sotto forme differenti: Cloud


pubblico (public cloud), Cloud privato (private cloud) e Cloud ibrido
(hybrid cloud).

La scelta del modello di Cloud al quale fare affidamento può essere dettata
da motivazioni principalmente legate alla sicurezza e alla gestione della
rete.
˜ Il Cloud pubblico è quello in cui l’infrastruttura e le applicazioni sono
dislocate all’esterno dell’azienda e i servizi fruiti attraverso Internet. Que-
sto tipo di Cloud offre il più alto livello di versatilità e flessibilità, oltre
che di scalabilità, e permette il rilascio dei servizi agli utenti nel giro di
pochissimo tempo rispetto alle altre tipologie di Cloud.
La scelta di un Cloud pubblico è indicata nei casi in cui:
– l’applicazione viene adottata da un vasto numero di utenti su larga
scala;
– è necessario effettuare uno sviluppo software basato su una piattafor-
ma ospitata da un fornitore di servizi (PaaS);
– il fornitore del software ha già implementato la propria infrastruttura
per erogare il servizio attraverso la rete Internet (SaaS);
– il carico di lavoro è variabile e la rete deve farvi fronte in modo flessi-
bile, adattandosi ai picchi di carico.
Per contro, data la loro natura, i Cloud pubblici possono essere più vulnera-
bili rispetto agli altri tipi; per questo motivo alcune organizzazioni governati-
ve o dipartimenti IT di grosse aziende preferiscono adottare il Cloud privato.

6 La Comunicazione Unificata e i servizi Cloud 571


˜ Nel Cloud privato sia l’infrastruttura sia le applicazioni sono ospitate
all’interno di una rete privata, mettendo a disposizione il più alto livello
di sicurezza e controllo; per contro l’azienda deve acquistare e mantenere
l’infrastruttura, riducendo i vantaggi economici.
La scelta di un Cloud privato è indicata nei casi in cui:
– si dispone di una politica e di regole interne molto stringenti per ge-
stire la sicurezza e la confidenzialità delle informazioni;
– la dimensione dell’azienda è tale da permettersi di gestire in autono-
mia un Cloud privato e uno staff dedito alla sua manutenzione;
– le informazioni e i dati costituiscono parte integrante del business
dell’azienda e quindi il loro controllo e la loro sicurezza sono obbli-
gatori.
˜ I confini tra Cloud pubblico e Cloud privato si vanno progressivamente
attenuando, specie quando è possibile combinare i servizi del Cloud pub-
blico con il Cloud privato, per ottenere il massimo da entrambi i modelli,
implementando un modello di Cloud ibrido.
Per esempio, nel Cloud ibrido il fornitore del servizio può dedicare una
porzione del proprio Cloud pubblico all’azienda che ne fa richiesta, garan-
tendo un livello aggiuntivo di sicurezza tramite un accesso in rete privata
virtuale (VPN, Virtual Private Network).
La complessità derivante dall’adozione di un modello ibrido aumenta
con la necessità di combinare servizi di Cloud pubblico con Cloud privato,
integrandoli per mezzo di un processo detto Federazione (Federation).

씰 Insieme ai processi di business, si possono collocare nel contesto dei


servizi Cloud anche le Comunicazioni Unificate (UCC), laddove il pro-
vider di servizi ospiti nel proprio Cloud le componenti UCC che con-
sentono l’erogazione dei servizi UCC stessi.
La tendenza a erogare servizi di comunicazione e collaborazione (UCC) dal
Cloud non è per nulla nuova nel mondo degli internauti, che usufruiscono
di Internet come mezzo di comunicazione; basti pensare ai più diffusi ser-
vizi di instant messaging (MSN Messenger, AIM, AOL Instant Messenger,
Google Talk) o ai servizi di comunicazione IP come Skype.
Tuttavia, l’adozione dei servizi Cloud da parte delle aziende sta richieden-
do un po’ più di tempo, per la necessità di erogare questi servizi aderendo
ai severi standard di affidabilità e sicurezza imposti dalle aziende stesse, che
dovrebbero essere comparabili con quelli offerti dagli Operatori telefonici.
Partendo dalla telefonia IP, dalla presenza e dalla messaggistica istanta-
nea, i principali Operatori del settore stanno introducendo sul mercato un
numero di servizi UCC sempre crescente, con un successo più evidente
nelle piccole-medie aziende piuttosto che in quelle grandi, le quali preferi-
scono ancora acquistare, possedere ed esercire le piattaforme di comunica-
zione invece di fruire di un servizio erogato da terzi.
Questa preferenza è determinata da questioni legate alla sicurezza, all’af-
fidabilità, alle performance e in una certa misura anche all’economicità,
che si rende meno evidente laddove il numero di utenti e il volume delle
comunicazioni diventa molto rilevante.

572 11 Le reti convergenti multiservizio


In particolare, il tema delle performance è di estrema importanza quando
i servizi UCC sono erogati da un Cloud, poiché questi sono rappresentati
in buona misura da servizi di comunicazione in tempo reale, che sono
particolarmente sensibili a parametri di qualità come il ritardo (delay),
le variazioni di ritardo (jitter), la perdita dei pacchetti e la banda dispo-
nibile.

씰 A differenza dei servizi asincroni (non in tempo reale), come l’e-mail, i


servizi audio e video real time di buona qualità richiedono dei tempi di
ritardo massimi attorno ai 150 ms; tempi compresi tra i 300 ms e i 500 ms
possono diventare un problema35, ritardi maggiori compromettono l’in-
telligibilità della conversazione rendendo di fatto impossibile la fruizione
del servizio.
Analogamente, mentre la banda digitale lorda36 necessaria a trasmettere
voce su IP varia indicativamente dai circa 32 kbit/s del codec G.729 agli ol-
tre 80 kbit/s del codec PCM G.711, un video ad alta definizione ha bisogno
di una banda molto maggiore che arriva facilmente a 1,5 Mbits.
Ne consegue che le elevate bande richieste, insieme al traffico trasmesso
negli orari di punta e aggregato per svariate centinaia di utenti, generano
un’enorme quantità di dati nel data centre UCC dell’Operatore e possono
causare congestioni di rete. In aggiunta, le reti locali aziendali potrebbero
non essere state progettate per supportare le Comunicazioni Unificate e, in
questo caso, andrebbero aggiornate.
Questi aspetti sono tuttora oggetto di discussione tra gli addetti ai lavori,
insieme alle valutazioni degli Operatori.
A titolo di esempio, non esaustivo, si citano le seguenti proposte com-
merciali che includono i servizi di Comunicazioni Unificate erogati tramite
Cloud.
˜ Nuvola It InTouchHD di Telecom Italia: servizio di videocomunica-
zione professionale ad alta risoluzione erogato e gestito in logica as-a-
Service.
˜ Talk & Share di British Telecom: sistema di telefonia IP integrato con
Google Apps per le piccole-medie aziende.
˜ Lync on-line di Microsoft: presenza, messaggistica istantanea, voce, video
e riunioni a singolo client.
˜ Hosted Collaboration Solutions di Cisco: fornisce l’intera suite di colla-
borazione Cisco e offre un’esperienza di collaborazione incentrata sulle
persone, ovunque, con qualsiasi contenuto e su qualsiasi dispositivo.

35 PARAGRAFO 8, TABELLA 3. All’aumentare del ritardo diventa sempre più difficile comunicare con
naturalezza, in quanto da un lato la voce giunge in ricezione ritardata e dall’altro diventa sempre
più problematico eliminare l’eco che nasce per via di riflessioni e del non perfetto funzionamen-
to delle forchette telefoniche, tramite i cancellatori d’eco.
36 Tenendo conto del processo di pacchettizzazione del segnale vocale digitalizzato, si veda
l’ESEMPIO 1.

6 La Comunicazione Unificata e i servizi Cloud 573


Un caso di successo: l’esperienza della Banca di Credito Cooperativo37
ESEMPIO 3

La Federazione delle Banche di Credito Cooperativo dell’Emilia Romagna è un organismo che raccoglie ventidue
banche distribuite sul territorio regionale, volto a promuovere la costituzione d’istituti di credito cooperativi nell’a-
rea di competenza.
Si tratta di un modello focalizzato sulla valorizzazione del tessuto economico e sociale delle comunità locali di
cui le banche sono espressione, finalizzato al suo sviluppo attraverso l’erogazione di attività e servizi d’interesse
comune. La Federazione, attiva dal 1970 e con sede a Bologna, comprende le Banche di Credito Cooperativo
dell’Emilia Romagna e della Repubblica di San Marino.
Dal 2009, per l’esigenza di ottimizzare il sistema di formazione dei dipendenti e partner, la Federazione ha avviato
e portato a termine l’ambizioso progetto di integrare in un’unica architettura di comunicazione e collaborazione
tutte le sedi e le filiali bancarie.
Una vera e propria tappa evolutiva, mossa dal duplice obiettivo di abbattere i costi derivanti dall’organizzazione
dei numerosi percorsi di formazione (training) interni e di rendere più accessibile e fruibile la condivisione delle
competenze professionali, agevolandone il trasferimento attraverso un’efficace infrastruttura tecnologica.
È facile, infatti, calcolare l’impatto economico di centinaia di giornate dedicate alla formazione per la quale erano
mobilitate, complessivamente nell’arco dell’anno, migliaia di persone, considerando le spese di trasferta, il tempo
sottratto alla produttività e l’onere dell’allestimento delle aule.
D’altro canto era fondamentale poter offrire un’alternativa valida alle lezioni dal vivo, tale da garantire un livello di
coinvolgimento, se non identico, sufficientemente immersivo per sfruttare la forza del linguaggio fisico e mante-
nere la stessa attenzione dei partecipanti, a garanzia dell’apprendimento.
La strada da percorrere era l’utilizzo di un sistema di videoconferenza di alta qualità, che consentisse di ottenere
prestazioni superiori per i flussi video e di rispondere a tutte le esigenze.
Ciò ha portato la Federazione a scegliere la soluzione di Collaborazione e Comunicazione Unificata Cisco, com-
prensiva di sistemi di TelePresence38 e di applicativi quali Cisco WebEx e Cisco Jabber che permettono di usu-
fruire dei vantaggi della videocomunicazione da remoto tramite qualunque dispositivo desktop (PC ecc.) o mobile
(smartphone, tablet ecc.) connesso in rete.
Si tratta di un progetto esteso e capillare che, oltre a rispondere alle necessità originarie, ha sviluppato una vera
e propria piattaforma collaborativa che ha cambiato il modo di comunicare e di lavorare, e che è stato preso a
modello da numerose altre Federazioni a livello nazionale.
Poiché, inoltre, le banche e le filiali facenti parte della Federazione dell’Emilia Romagna erano già interconnesse
da un’infrastruttura di telefonia IP Cisco, è stato possibile passare a un livello ancora più alto di efficienza opera-
tiva. «Il progetto si presentava complesso», afferma Andrea Clementi, Responsabile del servizio Organizzazione
e Innovazione della Federazione delle BCC dell’Emilia Romagna: «Quando si parla di videoconferenza, la qualità
dev’essere uniformemente distribuita e servono dispositivi validi per prestazioni oltre una soglia minima, al di sotto
della quale non è conveniente effettuare la spesa. Investire in strumenti di bassa qualità inadeguati a supportare
un traffico di questo tipo, costituirebbe uno spreco di soldi perché la comunicazione video non potrebbe assicu-
rare gli obiettivi per i quali le aziende investono».
La scelta di soluzioni leader di settore come Cisco TelePresence (FIGURA 19) per le comunicazioni e conferenze
video permette esperienze senza confronti, altamente «immersive» e adatte a sopperire alla comunicazione vis-
à-vis quando esigenze aziendali o distanze geografiche sono di ostacolo.
La portabilità di questi sistemi su dispositivi anche personali, come PC, tablet e smartphone, tramite Jabber e
WebEx (FIGURA 20) consente quindi la massima flessibilità di utilizzo e la totale libertà di partecipare a conferenze,
seminari o semplici conversazioni individuali ovunque ci si trovi, oltre a numerose funzionalità di condivisione di
contenuti e d’interazione. Il tutto in sicurezza e con prestazioni elevatissime.
Ciò su cui la Federazione ha puntato è stato quindi una piattaforma completa comprensiva di video, telefonia IP
e applicativi di collaborazione, in cui tutte le componenti sono state integrate tra loro per consentire la massima
flessibilità di utilizzo e la stessa esperienza d’uso, indipendentemente dallo strumento adottato.
La Federazione utilizza anche un sistema di streaming di contenuti per consentire la visione on demand e in dif-
ferita delle sessioni di training erogate grazie alla videoconferenza.

37 Fonte: Cisco Sytems Italy Case History.


38 In sostanza un sistema di videoconferenza ad alta definizione, con partecipazione da remoto ma in grado
di trasmettere il feeling e il linguaggio del corpo tipici della partecipazione in presenza. 씰

574 11 Le reti convergenti multiservizio



FIGURA 19 Sistema di
TelePresence Cisco.

FIGURA 20 Sistema di
conferenza web Cisco
WebEx su dispositivo
Android.

A dimostrazione dell’efficacia dell’investimento effettuato, Clementi porta i risultati di una misurazione effettuata
nel corso dei primi sei mesi: «A fronte di ogni evento organizzato tramite TelePresence e videoconferenza, abbia-
mo misurato le implicazioni riguardanti la trasferta evitata da ogni partecipante, considerando il costo in relazione
alla sua qualifica e al tempo che vi avrebbe dedicato, calcolando così il valore dell’iniziativa. In sei mesi l’investi-
mento per l’intera infrastruttura è stato completamente ripagato».
Per esempio, Cooperare al presente è un evento, tenutosi nel dicembre 2012, organizzato dalla Federazione
BCC Emilia Romagna insieme alla Federazione nazionale, Federcasse e Iccrea Holding, sulle tematiche dei social
media in contesto aziendale al quale sono state invitate numerose realtà collegate.
Al seminario hanno partecipato un centinaio di Banche di Credito Cooperativo, di cui un quarto via WebEx, e
ventisei altre realtà, per un totale di circa 200 partecipanti da remoto su 400 iscritti: «È indubbio che il valore eco-
nomico di un seminario di questo tipo è dato dalla somma dei costi di trasferta, dal valore del tempo di viaggio
moltiplicato per la retribuzione oraria di chi partecipa e dalle diarie emesse», sostiene Clementi.
La partecipazione in videoconferenza ha fatto sì che questi costi si trasformassero in risparmio.
A ulteriore conferma del successo dell’iniziativa intervengono due fattori. Sull’esperienza delle esigenze di training
e formazione interna, la nuova architettura è stata integrata anche con tutti gli altri ambienti ICT (Information and
Communication Technology) esistenti, aperta ai sistemi standard e messa a disposizione delle realtà consociate
per consentirne l’utilizzo anche per altri scopi altrettanto quantificabili economicamente.

6 La Comunicazione Unificata e i servizi Cloud 575



Ogni Banca può, per esempio, organizzare meeting virtuali con le proprie filiali, aperti a circa venti impiegati di
primo livello e capi ufficio distribuiti su un territorio del raggio di 50 km.
Salendo verso l’alto nell’organigramma aziendale, i Responsabili di Servizio delle Banche cooperanti possono
incontrarsi via TelePresence con la sede centrale di Bologna in riunioni che riguardano un’area di 150 km intorno
al capoluogo.
Ci sono infine gli eventi su scala nazionale. Per venti Direttori ubicati in Emilia Romagna che hanno bisogno di
incontrarsi con funzionari a Roma, si possono evitare i costi del loro spostamento e pernottamento.
Chiude il quadro dei benefici un aspetto altrettanto di rilievo come l’aumento generalizzato della produttività, reso
possibile dalle occasioni di collaborazione tra team remoti, dalla creazione di gruppi di lavoro, dai servizi di corpo-
rate TV per comunicazioni interne: «Con la Collaboration si aiutano le persone a cambiare il loro modus operandi
e i processi», aggiunge Clementi, «la tecnologia Cisco consente loro di fare le stesse cose di prima in un modo
diverso e più efficiente».
Per alcuni profili è stata offerta anche la possibilità del telelavoro (lavoro a distanza, tipicamente da casa) sfruttan-
do la disponibilità degli strumenti e delle risorse sui più comuni dispositivi in dotazione: «I vantaggi si percepiscono
da chi utilizza i sistemi Cisco quotidianamente», sottolinea Clementi. «Il riscontro è talmente elevato che in alcune
occasioni dobbiamo limitare la partecipazione agli eventi tramite videoconferenza perché altrimenti rischiamo di
invitare ospiti di rilievo a parlare in una sala vuota».
L’importanza dei sistemi di collaborazione si fa sentire anche dal punto di vista dell’impatto ambientale: «Rispar-
miare su viaggi e trasferte riduce al contempo le emissioni di carbonio», conclude Clementi. «Grazie a Cisco
possiamo dare il nostro apporto ed estendere la sensibilità su queste tematiche all’ambiente produttivo del ter-
ritorio con cui stiamo facendo sistema, mettendo a disposizione delle organizzazioni con cui abbiamo contatti le
nostre strutture di Telepresence, che sono certificate e in grado di ospitare eventi per i partner e le aziende con
cui collaboriamo».

7 Le reti di accesso di nuova


generazione (NGAN)
씰 Le reti di nuova generazione introducono profonde trasformazioni an-
che nella rete di accesso, tramite cui si raggiungono gli utenti, che viene
indicata con l’acronimo NGAN (Next Generation Access Network).
Le reti di accesso NGAN impiegano come mezzo trasmissivo pre-
valentemente fibra ottica (F.O.) e, nel caso in cui essa non giunga fino
agli utenti, completano il collegamento con doppini telefonici su cui
operano sistemi xDSL evoluti (ADSL2, VDSL, VDSL2, G.FAST) per
poter offrire connessioni a banda larga e ultralarga.
Indicativamente si può parlare di banda larga quando le velocità in down-
stream sono all’incirca comprese fra 1 e 20 Mbit/s, mentre si parla di banda
ultralarga quando le velocità in downstream superano i 30 Mbit/s.
Nel VOLUME 2, CAPITOLO 10 si è presentata l’architettura della rete PSTN/
ISDN e si è evidenziato quanto segue.
˜ Nel SOTTOPARAGRAFO 4.2 si è mostrato che i sistemi di trasmissione sono
evoluti da sistemi PDH a sistemi SDH: questi ultimi operano su fibra
ottica, hanno strutture ad anello e/o a maglia e possono supportare varie
tipologie di traffico, permettendo anche la fornitura di connessioni de-
dicate a banda ultralarga, ma normalmente giungono fino a una centrale
locale (o stadio di linea), per cui la rete di distribuzione rimane quella

576 11 Le reti convergenti multiservizio


tradizionale, completamente su rame (doppini telefonici); tramite siste-
mi xDSL si possono così offrire accessi a banda larga ma non ultralarga.
˜ Nel PARAGRAFO 7 si è illustrata la struttura della rete di accesso della rete
telefonica PSTN, detta anche rete di distribuzione; essa è costituita da una
rete primaria, data dai cavi (comprendenti un gran numero di doppini)
che partono da una centrale locale e giungono fino agli armadi ripartili-
nee, e da una rete secondaria che partendo dagli armadi porta i doppini
fino alle cassette di distribuzione e da lì nelle abitazioni degli utenti; si è
poi delineata l’evoluzione avvenuta che ha portato all’utilizzo della F.O.
anche nella rete di accesso.
Per poter usufruire di tutte le possibilità offerte dalle tecniche digitali e
quindi realizzare servizi veramente multimediali (con possibilità di rice-
vere indifferentemente voce, dati, TV ad alta definizione ecc.) è necessario
impiegare fibre ottiche (F.O.) nella rete di accesso, in quanto esse supporta-
no le elevate velocità trasmissive richieste da questi servizi.

씰 Una rete di distribuzione su fibra ottica può essere genericamente in-


dicata come ODN (Optical Distribution Network).

Lato centrale le F.O. fanno capo a un apparato dotato di un certo numero


di porte di terminazione denominate OLT (Optical Line Termination), una
per ogni F.O. All’altro estremo, invece, la F.O. viene fatta terminare su un’u-
nità denominata ONU (Optical Network Unit), dalla quale si dipartono gli
eventuali doppini che raggiungono gli utenti non collegati completamente
su F.O., oppure ONT (Optical Network Termination) se la F.O. giunge fino
agli edifici.

씰 Nel contesto delle reti di accesso di nuova generazione (NGAN) e delle


reti di distribuzione su F.O. (ODN) è stato creato l’acronimo FTTx
(Fiber To The...) per indicare una famiglia di architetture che si distin-
guono per il punto in cui termina la fibra ottica e inizia l’eventuale
collegamento su cavo in rame (doppino telefonico).
La famiglia di accessi FTTx è costituita essenzialmente dalle seguenti archi-
tetture39 (FIGURA 21, a pagina seguente).
˜ FTTE (Fiber To The Exchange, fibra fino alla centrale): la fibra ottica ter-
mina nella centrale locale e il collegamento verso l’utenza avviene intera-
mente tramite i doppini telefonici; è la situazione iniziale in cui la F.O. non
è ancora stata posata nella rete di distribuzione; i collegamenti a banda
larga sono forniti da sistemi ADSL/ADSL2 (a seconda della lunghezza
del doppino, che indicativamente può andare da circa 300 m a circa 3 km).
˜ FTTC (Fiber To The Cabinet/curb, fibra fino all’armadio o al marciapie-
de): l’ONU (Optical Network Unit) su cui termina la F.O. può essere posta
in un armadio (cabinet), che sostituisce l’armadio ripartilinee tradiziona-

39 Vi è poi la soluzione HFC, Hybrid Fiber Coax, utilizzata negli USA, in cui il tratto finale del
collegamento è realizzato su cavo coassiale; essa viene utilizzata in diversi paesi per la TV via
cavo (cable TV) e per fornire accessi a Internet a banda larga tramite modem particolari deno-
minati cable modem.

7 Le reti di accesso di nuova generazione (NGAN) 577


le, posto a livello di marciapiede (curb); il collegamento viene prolungato
verso l’utenza su doppino, che indicativamente può arrivare a una lun-
ghezza massima di circa 700 m; i collegamenti a banda larga sono forniti
da sistemi ADSL2+ e nei casi di linea corta (per esempio 300 m) tramite
VDSL/VDSL2.
˜ FTTDp (Fiber To The Distribution point, fibra fino al punto di distribu-
zione40); la F.O. termina su un punto di distribuzione, che può essere po-
sto ancora più vicino agli utenti; il prolungamento su doppino ha così
una distanza che indicativamente non supera i 200 m; ciò permette di
utilizzare sistemi VDSL2 o G.fast che consentono di offrire servizi a ban-
da ultralarga.
˜ FTTB (Fiber To The Building, fibra fino all’edificio): l’ONU su cui termi-
na la F.O. è posto all’interno dell’edificio dove risiede l’utenza da servire
(per esempio un’azienda o un condominio), il collegamento verso i sin-
goli utenti avviene tramite doppino e sistemi VDSL2 o G.FAST, suppor-
tando così i servizi a banda ultralarga.
˜ FTTH (Fiber To The Home, fibra fino all’abitazione): la F.O. giunge41 fino
alle singole abitazioni degli utenti; poiché il collegamento è completa-
mente su F.O. possono essere offerti servizi avanzati a banda ultralarga.

rete di trasporto rete di accesso NGAN rete e/o terminali di utente

abitazione
RG STB FTTE
2 ADSL 2 Fiber To The Exchange
DSLAM
300<l<3000 m
cabinet abitazione
STB FTTC
DSLAM

2 ADSL2+/VDSL2
RG

Fiber To The Cab/curb


ONU
dati OLT lmax = 700 m
rete
di trasporto abitazione
FTTDp/N
DSLAM

NGN VDSL2/G.FAST STB


Fiber To The
RG

metro/regional video OLT ONU


2 Distribution point/Node
e core optical
fonia lmax = 200 m
distribution
network VDSL2/G.FAST
DSLAM

OLT FTTB
RG

ONU abitazione
Fiber To The Building
edificio

abitazione
OLT STB FTTH
RG

Fiber To The Home


centrale locale/
terminazione
rete di accesso

STB = Set Top Box = fibra ottica RG = Residential Gateway


OLT = Optical Line Termination 2 = coppia simmetrica DSLAM = xDSL Access Multiplexer
ONU = Optical Network Unit (doppino) NGAN = Next Generation Access Network

FIGURA 21 Esempi di architetture FTTx.

40 Oppure al nodo (N) di distribuzione, soluzione FTTN.


41 Le soluzioni FTTB/FTTH vengono anche denominate FTTP, Fiber To The Premise.

578 11 Le reti convergenti multiservizio


Presso l’abitazione dell’utente viene posto un dispositivo di accesso deno-
minato RG, Residential Gateway, o HAG, Home Access Gateway, o ancora
IAD, Integrated Access Device, a cui si connettono i terminali di utente: PC,
Set Top Box (decoder) per la TV via cavo, telefoni ecc.

씰 Un RG, Residential Gateway, è un apparato di utente (o CPE, Customer


Premise Equipment) multifunzione e multiservizio, che può integrare
un modem, un router, un Access Point WiFi, un firewall, nonché la
terminazione ottica (ONT, Optical Network Termination) nel caso di
FTTH; supporta le tecnologie VoIP/ToIP e IPTV, la QoS ecc.; è prov-
visto sia di porte Ethernet per la connessione di PC e telefoni IP, sia di
altri tipi di porte per la connessione di telefoni analogici, Set Top Box
(STP, decoder) per l’IPTV ecc.
Per quanto concerne le prestazioni dei sistemi a banda ultralarga indicati-
vamente si ha che una connessione FTTH può potenzialmente offrire velo-
cità di downstream anche superiori a 1 Gbit/s; le connessioni FTTB/FTT-
Dp con terminazione in rame e tecnologia G.fast potenzialmente possono
offrire fino a 1 Gbit/s, mentre le connessioni FTTC terminate su rame con
le tecnologie VDSL2 fino a 100 Mbit/s.

Nell’architettura delle reti NGAN si possono distinguere i seguenti ele-


menti.
˜ Topologia fisica, che può essere di tipo:
– P2 MP (punto-multipunto), in cui ogni fibra ottica che parte dalla cen-
trale o dal PoP (Point of Presence) dell’Operatore viene interconnessa
a un certo numero di altre fibre ottiche, con una topologia ad albero,
tramite dispositivi ottici passivi, detti splitter, che fungono da dirama-
tori, fino a giungere ai punti di terminazione della ODN (FIGURA 22);
– P2P (punto-punto), in cui i punti di terminazione ottici posti in cabi-
net (armadi), edifici e abitazioni sono interconnessi direttamente con
una singola F.O. alla centrale/PoP (FIGURA 23, a pagina seguente).
GPON con topologia Point To Multipoint (P2MP)

cabinet abitazioni
ONU
OLT S FTTC xDSL

edifici
1490 nm 2,5 Gbit/s ROE abitazioni
OLT S S ONT

1310 nm 1,25 Gbit/s 1:n 1:m


centrale ONT
locale diramazioni FTTH
o
PoP f.o.

PoP = Point of Presence OLT = Optical Line Termination ROE = Ripartitore Ottico di Edificio
S = Splitter ONU = Optical Network Unit ONT = Optical Networl Termination

FIGURA 22 Esempio di rete ottica passiva GPON, con topologia fisica P2MP.

7 Le reti di accesso di nuova generazione (NGAN) 579


˜ Infrastruttura degli apparati attivi, che può essere di tipo:
– PON (Passive Optical Network), utilizzata con la topologia P2MP,
Point To Multipoint; si impiegano terminazioni OLT lato centrale/
PoP e ONU o ONT lato utente; a seconda delle velocità consentite
le tecnologie PON prendono il nome di G-PON (2,5 Gbit/s down-
stream & 1,25 Gbit/s upstream), XG-PON (10 Gbit/s downstream &
2,5 Gbit/s upstream) e XG-PON2 (min. 40 Gbit/s downstream & 10
Gbit/s upstream), così come aumenta il rapporto di diramazione, che
indicativamente può andare da 1:8 a 1:128 (XG-PON) e la distanza
massima raggiungibile che indicativamente può andare da 20 a 60
km; le tecnologie PON sono standardizzate dall’ITU-T nell’ambito
del gruppo di lavoro FSAN (Full Service Access Network);
– Ethernet, che può essere utilizzata con topologia sia P2P sia P2MP,
prendendo il nome di EPON (Ethernet Passive Optical Network); uti-
lizza come apparati switch Ethernet posti lato centrale e lato utente,
anche in cascata come punti di aggregazione per ridurre il numero
di F.O. da posare; questa soluzione è standardizzata dall’IEEE e viene
anche denominata EFM (Ethernet in the First Mile); a seconda della
velocità supportata sulla singola F.O. (100 o 1000 Mbit/s, 10 Gbit/s) le
tecnologie Ethernet impiegate sono anche denominate 100/1000BA-
SE-BX e 10G-BASE-BX.

gateway

router IP $7 7

switch Ethernet STB

Internet
IN
PTSN altre
reti IP
residential gateway (home access gateway)

tecnologia Ethernet rame o f.o.


1/10 Gbit/s 10/100 Mbit/s
rete IP 1 Gbit/s
multiservizio

f.o.

metro/regional
NGN Next Generation Access Network (NGAN) Ethernet P2P

FIGURA 23 Esempio di NGAN in tecnologia Ethernet con topologia P2P.

580 11 Le reti convergenti multiservizio


Da notare che entrambe le soluzioni consentono l’inserimento di flussi di
segnali video (TV) tramite appositi apparati denominati V-OLT (Video
Optical Line Termination).
Inoltre, si utilizzano tecniche di multiplazione a divisione di lunghezza
d’onda (WDM, Wavelength Division Multiplexing) per servire ciascun utente
con una singola F.O. e impiegare per il downstream e l’upstream due lunghez-
ze d’onda diverse (per esempio 1490 nm downstream, 1310 nm upstream),
nonché tecniche TDM/TDMA (Time Division Multiplexing/Time Division
Multiple Access) per far condividere le connessioni su F.O. fra N utenti.

8 La Quality of Service (QoS)


Uno dei problemi principali delle reti IP tradizionali è la mancanza di mec-
canismi che consentano di riservare risorse per specifiche applicazioni e
servizi. Queste reti non forniscono alcuna garanzia al traffico di utente in
termini di allocazione di banda e di ritardi, che possono essere anche molto
variabili in relazione allo stato di congestione della rete. È essenzialmente
questo il motivo per cui le reti IP tradizionali non sono in grado di suppor-
tare efficacemente le comunicazioni in fonia e video; esse infatti vengono
anche definite reti senza QoS e i servizi offerti sono di tipo best effort (mi-
glior risultato possibile con le risorse a disposizione). Le reti IP di nuova
generazione, invece, comprendono protocolli che consentono loro di sup-
portare la QoS e quindi di operare come reti convergenti multiservizio. È
quindi importante definire alcuni concetti e termini relativi alla QoS nelle
reti IP, sia dal punto di vista della rete sia dal punto di vista dell’utenza.

씰 In termini generali un servizio può essere definito come la capacità di


scambiare informazioni che viene fornita a un utente da un fornitore
di servizi (Service Provider), attraverso un mezzo di telecomunicazio-
ne, sfruttando le capacità di trasferimento dell’IP e delle funzioni di
controllo e gestione a esso associate.
Dal punto di vista dell’utente la Qualità del Servizio (QoS) può essere
considerata come il risultato complessivo delle prestazioni di un servizio,
che determina il grado di soddisfazione dell’utente del servizio stesso.
Dal punto di vista della rete la QoS può essere definita, secondo
l’IETF (Internet Engineering Task Force), come un insieme di requisiti
relativi a un servizio che devono essere soddisfatti dalla rete quando
trasporta un flusso informativo; i requisiti sono dati sotto forma di
parametri prestazionali osservabili e misurabili.

In relazione alle prestazioni che vanno richieste a una rete è possibile defi-
nire differenti classi di QoS, in modo da poter differenziare la qualità del
servizio offerta in modo dipendente dal costo che l’utente è disposto a pa-
gare per avere quel servizio. Nel caso di servizi offerti tramite reti IP vengo-
no quindi definiti tutta una serie di parametri di QoS, tra i quali si citano i
seguenti (TABELLA 3, a pagina seguente).

8 La Quality of Service (QoS) 581


˜ Delay (o latency): è il ritardo subito dai pacchetti nel loro trasferimento.
˜ Jitter (o delay variation): sono le variazioni di ritardo che possono inter-
venire nel trasferimento dei pacchetti.
˜ PLR, Packet Loss Ratio: è il rapporto tra il numero di pacchetti che non
raggiungono la destinazione e il numero di pacchetti trasmessi, cioè (n.
pacchetti persi)/(n. pacchetti trasmessi).
˜ PER, Packet Error Rate: è il rapporto tra i pacchetti giunti errati e il nume-
ro totale di pacchetti ricevuti (somma di quelli senza errori e con errori),
cioè (n. pacchetti errati)/(n. pacchetti ricevuti).
TABELLA 3 Esempi di valori per i parametri di QoS visti a livello di utente o applicazione.

Tipo Applicazione Delay Delay variation Packet


di segnale (jitter) Loss Ratio
Audio Fonia  400 ms  1 ms  3%
Audio Streaming audio  10 s  1 ms  1%
(per esempio
musica) ad alta
qualità
Video Videofonia  400 ms –  1%
Video Trasmissione video  10 s –  1%
unidirezionale
in streaming

Dai requisiti a livello di utente o di applicazione sono poi derivati i corri-


spondenti parametri con cui si valutano le prestazioni della rete42.
La perdita di pacchetti può causare brevissime ma fastidiose interruzioni
nella conversazione (clipping), le variazioni di ritardo possono anch’esse
causare perdite di pacchetti in ricezione, nella fase di bufferizzazione e rico-
struzione del segnale vocale, un ritardo totale (o latenza) elevato causa da
un lato problemi di eco e dall’altro una conversazione non agevole.
Il ritardo totale dipende da vari fattori:
˜ ritardo causato dalle elaborazioni nei codificatori (codifica, pacchettizza-
zione ecc.);
˜ ritardo nell’attraversare i nodi di rete (accodamenti ecc.);
˜ ritardo di trasmissione;
˜ ritardo nei decodificatori in ricezione (bufferizzazione, riordino dei pac-
chetti, decodifica ecc.).
Dal punto di vista della rete43 la QoS consente di:
˜ definire delle priorità tra i diversi tipi di traffico che attraversano la rete;
˜ riservare la banda necessaria per fornire un servizio;
˜ controllare il ritardo (latenza) e le variazioni di ritardo (jitter) evitando
congestioni nella rete;
˜ instradare il traffico in rete secondo i percorsi desiderati ecc.
42 Il terminale di utente può implementare sofisticate tecniche per ridurre ulteriormente i va-
lori dei parametri con cui si valutano le prestazioni della rete, come l’impiego di buffer di me-
moria per compensare le variazioni di ritardo (jitter), FEC per correggere gli errori ecc.
43 Per la rete l’ITU-T ha definito sei classi di QoS, ognuna delle quali impone dei requisiti legati
a un certo tipo di applicazioni.

582 11 Le reti convergenti multiservizio


La raccomandazione ITU-T G.114 definisce i limiti per il ritardo in una di-
rezione di un collegamento telefonico (da bocca a orecchio, mouth to ear),
che non dovrebbe superare i 400 ms. Per ottenere una qualità medio-alta il
ritardo dovrebbe essere inferiore a 150 ms.

씰 Per ogni tipo di QoS può poi essere definita una CoS, Class of Service
(classe di servizio). Secondo l’IETF la CoS è «la definizione della se-
mantica e dei parametri di uno specifico tipo di QoS».
La CoS descrive così le caratteristiche associate a uno specifico servizio,
per cui tutti i servizi che appartengono alla stessa CoS sono descritti
con lo stesso insieme di parametri.
I servizi vengono erogati dai Service Provider agli utenti che sottoscrivono
un contratto. È quindi possibile definire in sede contrattuale un accordo sul
livello del servizio o Service Level Agreement (SLA).

씰 Secondo l’ITU un Service Level Agreement (SLA) può essere definito


come un accordo negoziato tra un utente e un Service Provider sui li-
velli delle caratteristiche di un servizio. Esso è quindi un contratto che
specifica il servizio di inoltro che un utente dovrebbe ricevere. In prati-
ca uno SLA definisce le prestazioni tecniche e i parametri tramite i quali
è possibile valutare la qualità di un servizio, nonché gli aspetti legali e di
tassazione correlati al servizio stesso (rottura del contratto ecc.).

8.1 Protocolli per il supporto della QoS


e dell’ingegneria del traffico:
IntServ, DiffServ, MPLS

IntServ, DiffServ
Il livello di QoS offerto da una rete IP dipende dalla quantità di risorse che
possono essere allocate al traffico servito.
Per poter gestire livelli di QoS differenti in relazione a flussi di traffico
diversi è necessario da un lato suddividere in classi i possibili flussi di traffi-
co, associandole a vari livelli di QoS, e dall’altro introdurre delle tecnologie
che consentano la gestione delle risorse della rete (banda ecc.). Ciò richiede
l’introduzione di una qualche architettura di protocolli che affianchi l’IP e
supporti la QoS, attraverso meccanismi di controllo e differenziazione del
traffico (controllo dell’accesso, classificazione, definizione delle priorità nel
trasferimento ecc.). Si realizza così una rete IP con QoS.
Le architetture per la sola QoS più note sono le seguenti.
˜ IntServ (Integrated Services): impiega il protocollo RSVP (ReSource re-
serVation Protocol) come protocollo di segnalazione end-to-end per con-
sentire alle applicazioni di riservare le risorse necessarie per soddisfare i
propri requisiti. Il traffico viene suddiviso in due classi: una per applica-
zioni real time (GS, Guaranteed Service, servizio garantito), mentre per
le altre applicazioni è definita la classe CL (Controlled Load). In questo
modo è possibile richiedere alla rete l’assegnazione delle risorse necessa-
rie per soddisfare i requisiti di ciascuna classe (ritardi end-to-end ecc.) e

8 La Quality of Service (QoS) 583


consentire ai nodi un trattamento diversificato dei flussi di traffico in re-
lazione alla classe di appartenenza. Non è molto adatta per reti di grandi
dimensioni.
˜ DiffServ (Differentiated Services): migliora l’architettura IntServ consen-
tendo una maggiore scalabilità, definendo fino a 64 classi di traffico tra
cui si può scegliere per il trasporto di un flusso di traffico; si adatta bene
anche a reti di dimensioni medio-grandi. Utilizza il campo Type of Service
(ToS), noto anche come Differentiated Service (DS, 6 bit), di un pacchetto
IPv4 o il campo Traffic Class di un pacchetto IPv6 per associare una con-
nessione a una particolare classe di servizio.
MPLS, MultiProtocol Label Switching
Per capire qual è la funzione dell’MPLS in una rete IP è utile richiamare
brevemente i concetti fondamentali relativi alle reti IP, che operano in mo-
dalità Datagram, e alle reti che operano in modalità Virtual Circuit (CAPI-
TOLI 5, 6 e 7).
I router di una rete IP tradizionale (CAPITOLO 6) hanno la funzione di
instradare i pacchetti IP che ricevono, analizzandone l’intestazione e de-
cidendo di volta in volta l’instradamento sulla base delle informazioni
contenute nella propria tabella di routing. Essi svolgono essenzialmente le
seguenti funzioni.
˜ Routing: è la funzione che in un router compila e tiene aggiornata la
propria tabella di routing, colloquiando con altri router per mezzo di
appositi protocolli di routing (RIP, OSPF, BGP ecc.).
˜ Forwarding (inoltro): è la funzione svolta dal protocollo IP, appartenente
allo strato 3 OSI, il quale analizza l’intestazione dei pacchetti IP ricevuti,
legge l’indirizzo IP di destinazione, consulta la tabella di routing e de-
cide volta per volta qual è il next hop, cioè il successivo router a cui va
inoltrato il pacchetto affinché possa raggiungere la rete di destinazione,
scegliendo la route caratterizzata dal prefisso di rete più lungo (longest
prefix match); il pacchetto viene messo in un buffer che funge da coda
sull’interfaccia di uscita, in attesa della sua trasmissione.
˜ Encapsulation/decapsulation: è l’inserimento/estrazione dei pacchet-
ti IP in/dai frame del protocollo dello strato 2 utilizzato per trasferire
i pacchetti sul link che collega un router all’altro; tale operazione viene
svolta dalle interfacce del router, che ovviamente provvedono anche a tra-
smettere in linea i bit. Come noto vi sono numerosi protocolli di livello 2
utilizzabili per gestire il trasferimento dei frame su una linea fisica (com-
mutata o dedicata), come il PPP e l’HDLC, o su una rete fisica che opera
in modalità Virtual Circuit come il Frame Relay e l’ATM.
Si noti che le operazioni di routing e forwarding sono strettamente legate
e spesso non vengono nemmeno distinte, indicando il loro insieme come
routing, mentre quelle di encapsulation/decapsulation sono svolte dall’in-
terfaccia di rete, che è a un livello sottostante rispetto all’IP, e sono indipen-
denti dalle prime.
Le reti IP tradizionali, poi, operano in modalità Datagram, per cui non
esiste una fase di definizione preliminare del percorso, ma la strada che

584 11 Le reti convergenti multiservizio


segue un pacchetto IP è determinata automaticamente dalla funzione di
routing nella fase di compilazione della tabella di routing e può cambiare
nel tempo a seguito di variazioni della topologia della rete.
Una rete fisica che opera in modalità Virtual Circuit, Frame Relay o ATM,
è invece costituita da switch interconnessi da opportuni canali trasmissi-
vi (come visto nel CAPITOLO 7). In ingresso alla rete si applica un’etichetta
(label) ai frame (l’etichettatura può essere effettuata dall’interfaccia di un
router di utente o da un nodo, edge, che interfaccia l’utenza) e le operazioni
che svolgono gli switch si possono riassumere nel modo seguente.
˜ Compilazione preliminare in ogni switch della tabella di switching: consi-
ste nell’inserimento in una tabella delle associazioni <etichetta di ingresso
-porta di uscita su cui inoltrare il frame-etichetta da applicare in uscita>.
Compilando opportunamente le tabelle di switching nei vari switch è pos-
sibile determinare il percorso che seguiranno i frame attraverso la rete, in
relazione all’etichetta che li contraddistingue. In questo modo l’etichetta
iniziale, quella con cui si entra in rete, identifica in sostanza un canale
(circuito) virtuale (Virtual Channel/Circuit) dato dal percorso che i fra-
me seguiranno. Si noti che nel caso di PVC (Permanent Virtual Channel/
Circuit) la compilazione viene effettuata a priori dall’Operatore di rete e
non viene modificata se non quando è necessario aggiungere o elimina-
re un PVC, mentre nel caso di SVC (Switched Virtual Channel/Circuit) è
possibile implementare dei protocolli e delle procedure di segnalazione
che consentono agli switch di compilare e modificare automaticamente
le tabelle di switching, prevedendo una fase di setup dei canali (circuiti)
virtuali, in modo analogo a quanto avviene nella telefonia.
˜ Inoltro dei frame, operazione detta label switching, relay o label swapping;
i frame sono inoltrati da una porta d’ingresso verso una porta di uscita; lo
switching può essere effettuato in modo estremamente veloce in quanto
consiste semplicemente nel comparare l’etichetta di ciascun frame in in-
gresso con le etichette contenute nella tabella di switching per determinare
la porta di uscita su cui trasferire il frame44 per la trasmissione.
La modalità Virtual Circuit ha diversi vantaggi:
˜ consente di emulare un circuito fisico, per cui è adatta anche al trasferi-
mento di audio e video digitalizzati;
˜ è adatta a consentire una comunicazione multimediale con QoS in quan-
to consente di classificare i flussi in ingresso e di marcarli in maniera dif-
ferente in relazione alla loro natura; realizzando negli switch più code di
attesa, con priorità diverse, e un meccanismo di trattamento differenziato
(scheduling) è così possibile supportare la qualità del servizio (QoS);
˜ consente di realizzare switch ad alte prestazioni in quanto essi operano in
modo più semplice e veloce rispetto ai router tradizionali;
˜ consente a un Operatore di rete di definire arbitrariamente i percorsi che
i frame devono compiere lungo la rete; tali percorsi possono essere consi-

44 Come indicato nel CAPITOLO 7, SOTTOPARAGRAFO 4.5 di solito si cambia anche l’etichetta del
frame in uscita per evitare di dover mantenere un’unica etichetta lungo tutto il percorso.

8 La Quality of Service (QoS) 585


derati come dei «tunnel» attraverso la rete, che interconnettono dei punti
di ingresso e di uscita;
˜ consente di aggregare più flussi che devono seguire uno stesso percorso
all’interno della rete, etichettandoli allo stesso modo; ciò rende possibile
applicare le tecniche dell’ingegneria del traffico anche alle reti IP.
Le reti in tecnologia Virtual Circuit tradizionali (Frame Relay e ATM) non
sono però ottimizzate per il trasporto dei pacchetti IP perché sono state svi-
luppate in un contesto completamente diverso (e alternativo all’IP), quello
delle reti ISDN e della mai nata B-ISDN (Broadband ISDN). I protocolli di
tali reti si collocano a livello 2 OSI, per cui è possibile impiegare una rete
fisica Frame Relay o ATM per collegare due router tramite un canale vir-
tuale45, con dei limiti sulle velocità46 di trasmissione ottenibili e nel caso di
ATM con una complessità non trascurabile, ma non è possibile instaurare
un canale virtuale end-to-end tra i router d’ingresso e di uscita di una rete
IP costituita da più router, in quanto l’instradamento tra i router è deciso
dal protocollo IP (appartenente allo strato 3 OSI).
Una rete IP multiservizio (e più in generale un moderno backbone di rete
IP) ha però dei requisiti di velocità, di gestione delle connessioni e di QoS
che possono essere rispettati solo operando in modalità Virtual Circuit, così
da poter definire dei canali virtuali end-to-end tra gli ingressi e le uscite del-
la rete stessa. Ciò può essere ottenuto sostituendo il classico instradamento
dei pacchetti IP (forwarding hop by hop) con lo switching dei pacchetti IP, ef-
fettuabile anteponendo un’etichetta ai pacchetti IP e operando lo switching
(inoltro) sulla base di questa etichetta invece che dell’indirizzo IP.
47
씰 L’IETF ha standardizzato una tecnologia denominata MPLS (Multi-
Protocol Label Switching), che si affianca all’IP e potenzia i router con-
sentendo loro di operare in modalità Virtual Circuit direttamente sui
pacchetti IP. In altri termini un backbone di rete IP-MPLS può operare
end-to-end in modalità Virtual Circuit, con tutti i vantaggi sopracitati.
Per fare questo MPLS separa le problematiche legate al routing (compila-
zione e aggiornamento delle tabelle di routing), da quelle dell’inoltro (for-
warding) dei pacchetti IP. Il routing viene mantenuto, mentre il forwarding
dei pacchetti viene sostituito dallo switching. L’architettura di una rete IP-
MPLS è sviluppata a partire da quella di un backbone IP, potenziando i
nodi di rete con i protocolli MPLS e lo switching basato sulle etichette.
I nodi di rete IP-MPLS sono denominati LSR, Label Switching Router, e
sono suddivisibili nei seguenti due tipi.
˜ Edge LSR (E-LSR): sono i router tramite cui si entra e si esce dal backbo-
ne di rete IP-MPLS; sono visti dalle reti IP esterne come normali router,
45 Si ricorda che il canale virtuale è associato all’etichetta DLCI nel Frame Relay e alla combi-
nazione VCI/VPI nell’ATM.
46 Un link Frame Relay opera tipicamente fino a circa 2 Mbit/s, mentre un link ATM può
operare fino a 2,4 Gbit/s, valore inferiore alle capacità trasmissive dei moderni sistemi su fibra
ottica DWDM.
47 Gli standard di riferimento sono: RFC 3031 Multiprotocol Label Switching Architecture;
RFC 3032 MPLS Label Stack Encoding; RFC 3036 LDP Specification.

586 11 Le reti convergenti multiservizio


mentre si comportano come router MPLS (LSR) verso l’interno del back-
bone.
˜ Core LSR (C-LSR): sono i router MPLS (LSR) interni alla rete che, ope-
rando ad altissima velocità, instradano i pacchetti in modalità Virtual
Circuit sulla base delle etichette MPLS a essi anteposte; sono dotati di
più code di attesa e di meccanismi in grado di definire delle priorità nel
trattamento dei pacchetti (scheduling), così da supportare la QoS.
Il principio di funzionamento di un backbone di rete IP-MPLS si può rias-
sumere nel modo seguente.
˜ In ingresso alla rete, negli Edge LSR, si effettua una classificazione, un’e-
tichettatura e un’eventuale aggregazione dei flussi di pacchetti (pacchetti
di flussi diversi che però devono seguire uno stesso percorso all’interno
della rete possono essere etichettati allo stesso modo); a ogni pacchetto IP
viene anteposto un header (intestazione) MPLS (FIGURA 24), formando
così una PDU MPLS. Un header MPLS è formato dai seguenti campi:
– label (20 bit), è l’etichetta vera e propria;
– CoS (Class of Service, 3 bit), identifica la classe di servizio e quindi
consente ai core router di effettuare lo scheduling dei pacchetti, cioè
di individuare le regole con cui va trattato il pacchetto (con quale pri-
orità ecc.);
– B (Bottom, 1 bit), indica se seguono altri header MPLS o no;
– TTL (Time To Live, 8 bit), è analogo al campo TTL dei pacchetti IP;
viene decrementato di 1 da ogni router attraversato e se si raggiunge
TTL 0 il pacchetto viene scartato.

label CoS B TTL

num. bit 20 3 1 8

header 1 ... header N header IP data

header MPLS pacchetto IP

PDU MPLS

label = etichetta B = Bottom bit (indica se è l’ultimo header o no)


CoS = Class of Service TTL = Time To Live

FIGURA 24 Formato di una PDU MPLS.

˜ MPLS consente di avere più header stratificati per poter aggregare i flussi
che devono compiere tratti di percorso in comune all’interno della rete
o tra reti IP-MPLS. Un LSR analizza solo l’header più esterno, che viene
tolto dall’LSR su cui termina il percorso corrispondente; si passa così a
esaminare il successivo header che indica qual è il nuovo percorso. L’Edge
LSR di uscita si comporta verso l’esterno come un normale router, per cui

8 La Quality of Service (QoS) 587


analizza l’intestazione IP vera e propria per instradare il pacchetto verso
la rete IP di destinazione. Poiché in ingresso alla rete (negli Edge router)
i flussi di traffico sono classificati48, è possibile fare in modo che il traffico
appartenente a classi di servizio (CoS) diverse venga trattato in modo
diverso dai core router. In FIGURA 25 si riportano degli esempi di classi di
FIGURA 25 Esempio di
servizio in cui può venire suddiviso il traffico in ingresso a un backbone
classificazione del traffico
in backbone di rete IP-MPLS con QoS. In ciascuna classe sono garantiti dei valori predefiniti
IP-MPLS con QoS. dei parametri49 che la caratterizzano.

Label Switched Path


(canale virtuale)
terminali sistemi
di utente di accesso

xDSL backbone di rete IP-MPLS reti IP


con QoS esterne
dati fibra
ottica
classificazione
linea del traffico;
dedicata etichettatura; reti IP
voce Edge
(CDN) aggregazione esterne
LSR
Core LSR Edge
LSR
video

voce (VoIP) classe 1 trattamento del traffico


(priorità più alta) differenziato in relazione
alla classe di servizio (CoS);
applicazioni multimediali classe 2 switching dei pacchetti IP
basato sulle etichette
dati urgenti e importanti classe 3 (label) MPLS
dati per navigazione classe
Internet, e-mail ecc. best effort

LSR = Label Switching Router

˜ Le PDU MPLS vengono considerate dalle interfacce dei router MPLS


(LSR) come se fossero dei pacchetti IP, per cui vengono incapsulate allo
stesso modo dei pacchetti IP; per esempio l’incapsulamento può essere
effettuato tramite i protocolli ATM, Frame Relay, PPP (Point to Point
Protocol) o Ethernet (Gigabit Ethernet).
˜ Si instaurano dei canali virtuali denominati LSP, Label Switched Path, tra
gli ingressi e le uscite del backbone, compilando nei router delle tabelle di
switching (FIGURA 25). A tale scopo è stato definito il protocollo di segna-
lazione50 LDP (Label Distribution Protocol) per consentire la compilazio-

48 I backbone di rete IP possono anche associare Diffserv e MPLS per implementare la QoS, le
VPN e l’ingegneria del traffico.
49 L’esempio è relativo al backbone IP MPLS di Albacom, per il quale i parametri definiti sono i
seguenti: classe 1 A delay (ritardo), PLR (Packet Loss Ratio), jitter; classe 2 A delay, PLR; classe
3 A delay, PLR; best effort A nessuna garanzia.
50 Come protocollo di segnalazione è previsto anche l’utilizzo di una versione evoluta del-
l’RSVP (ReSource reserVation Protocol).

588 11 Le reti convergenti multiservizio


ne automatica delle tabelle di switching attraverso la distribuzione delle
etichette tra i nodi di rete (LSR) interessati all’instaurazione di un canale
virtuale (o LSP); si ha così che tutte le PDU MPLS a cui viene assegnata
in ingresso la stessa etichetta seguono lo stesso percorso all’interno della
rete, che costituisce quindi un canale virtuale o LSP.
˜ I core LSR (router MPLS) effettuano gli instradamenti in modalità Vir-
tual Circuit, ad altissima velocità, comparando il contenuto dell’header
MPLS più esterno con la propria tabella di switching. Oltre alle infor-
mazioni di instradamento (switching), la tabella contiene anche quelle
relative al trattamento dei pacchetti (scheduling) e quindi consente di
identificare sia la porta di uscita, tramite cui si raggiunge l’LSR successivo
(next hop), sia la coda di attesa su cui va inserito il pacchetto in relazione
alla sua priorità, gestendo così la QoS.
˜ Gli Edge LSR di uscita analizzano l’intestazione vera e propria dei pac-
chetti IP per determinare la rete IP di destinazione e quindi si comporta-
no verso l’esterno come dei normali router IP.

9 Le reti di trasporto di nuova


generazione NGN
Le reti PSTN/ISDN basate sulla tecnologia PCM/TDM, per questo dette
anche reti TDM, mostrano tutti i loro limiti non appena si passa da un
traffico voce puro (telefonia) a un traffico multimediale.

씰 L’evoluzione è stata quindi verso una rete IP multiservizio basata sulla


commutazione di pacchetto IP, ma dotata di funzioni e protocolli in
grado di assicurare sia la QoS sia lo sviluppo di nuove applicazioni e
servizi di tipo multimediale.
Per quanto concerne l’infrastruttura di rete, analogamente a quanto deli-
neato nel VOLUME 2, CAPITOLO 10, FIGURA 17, le NGN possono essere strut-
turate in modo gerarchico e comprendere tre sezioni di rete (FIGURA 26, a
pagina seguente):
˜ rete di accesso NGAN (Next Generation Access Network), che sostituisce la
rete di distribuzione tradizionale;
˜ rete metropolitana/regionale (Metro-regional Network o OPM, Optical
Packet Metro);
˜ rete di trasporto a lunga distanza, o dorsale (backbone network o OPB,
Optical Packet Backbone), che interconnette le reti metropolitane/regio-
nali.

In una rete telefonica PSTN/ISDN le funzioni di trasmissione, controllo


delle chiamate, commutazione e segnalazione sono concentrate all’interno
delle centrali telefoniche (VOLUME 2, CAPITOLO 10). In una rete multiservizio
NGN, invece, tali funzioni sono distribuite tra diversi componenti funzio-
nali, come illustrato in FIGURA 27, a pagina 591.

9 Le reti di trasporto di nuova generazione NGN 589


FIGURA 26
Esempio51 (rete di trasporto Optical OPB head end
di struttura core) Packet IP/MPLS IPTV/BTV
di una rete Backbone
NGN.
altre
Video reti IP
On VOD
Demand reti core
3G/4G

optical
packet
metro
DWDM
(rete di trasporto altri
10 GbE
metropolitana/ operatori
regionale) GbE
CWDM

GbE

GbE
GPON
FTTE/ FTTC/B
rete di accesso FTTH
UMTS/ FTTCab
NGAN VDSL2
LTE

utenza
utenza residenziale affari utenza residenziale

BTV = Broadcast TeleVision MPLS = MultiProtocol Label Switching


CWDM = Coarse Wavelenght Division Multiplexer UMTS = UniversalMobile Telecommunications System (3G)
DWDM = Dense Wavelenght Division Multiplexer LTE = Long Term Evolutin (4G)
GbE = Gigabit Ethernet

TABELLA 4 In TABELLA 4 è riportato un confronto tra le funzioni svolte dai moduli di


Corrispondenza tra i una centrale telefonica e i componenti che svolgono funzioni analoghe in
moduli di una centrale
una rete multiservizio NGN. In TABELLA 5, poi, si riporta la denominazione
PSTN e i componenti
funzionali delle reti con cui si designano i nodi di rete della PSTN/ISDN e delle reti di nuova
multiservizio NGN. generazione (NGN).

Funzione Modulo di centrale PSTN Componente della rete NGN


Call Control, controllo della chiamata Call Processing Call Agent (o Media Gateway
(analisi cifre, individuazione risorse, Controller o Softswitch)
comando connessione ecc.)
Scambio della segnalazione con altri nodi Modulo CCSS7 Signalling Gateway
di rete (Signalling Point)
Interfacciamento delle giunzioni (trunk) TLG, Terminazioni Linee Media Gateway (MG)
verso altri nodi di rete di Giunzione;
Interfacciamento delle linee di utente TLU, Terminazioni Linee Access Gateway e Access
di Utente; Concentrator
Collegamento degli apparati di utente Borchia d’utente Residential Gateway o IAD
(CPE o TE) o NT (Network Termination) (Integrated Access Device)

51 La figura è un riadattamento di una figura dell’articolo di Bianchetti, Picciano, Venuto,


NGN2: la parte Metro, Notiziario Tecnico Telecom Italia, Anno 17 n. 2-Agosto 2008.

590 11 Le reti convergenti multiservizio


servizi IN tradizionali nuovi servizi su FIGURA 27 Esempio
applicazioni IN piattaforma aperta di componenti di una
OSS service application server rete multiservizio
service
billing (Operation and logic data e loro interfacciamento
system Support System)
service control point con l’esterno.
API

interfacce verso sistema interfacce verso


di gestione e fatturazione applicazioni/servizi
SIP
call agent o media gateway controller
rete proxy
softswitch
multiservizio signalling gateway
protocolli MGCP/
H.323 SIP .........
CCSS7 MEGACO

media bandwidth rete IP


media server manager con QoS
gateway

Gate
Keeper server SIP
access gateway/
PTSN/ISDN/
CCSS7 residential
GSM rete GK SIP .........
gateway
H.323 client
telefoni IP, IP-PBX,
terminali
terminali di utente LAN con PC
H.323
analogici e non multimediali ecc.

= segnalazione
= fonia e dati API = application Programming Interface
IN = Intelligent Network IP-PBX = centralino privato su rete IP

TABELLA 5
Caratteristiche Denominazione PSTN Denominazione NGN
Denominazione delle
Centrale che interfaccia Centrale locale Softswitch Class 5 centrali nelle reti PSTN
l’utenza (Local Exchange) e in quelle di nuova
Centrale che Centrale di transito Softswitch Class 4 generazione.
interconnette altre centrali (Toll/Tandem)
Nodo in grado di svolgere sia la funzione di centrale Softswitch ibrido
PCM/TDM sia quella di softswitch; è in grado di
interfacciare direttamente l’utenza PSTN (se Class
5) e/o centrali PSTN, oltre che fungere da Media
Gateway Controller

Le caratteristiche generali dei componenti funzionali citati in TABELLA 4


sono le seguenti.
˜ Call Agent, noto anche come Media Gateway Controller (MGC), Soft-
switch o Call Controller: effettua il controllo delle chiamate e implemen-
ta la logica con cui si gestiscono le chiamate, fornendo direttamente dei
servizi supplementari (chiamata in attesa ecc.) e interagendo con Appli-
cation Server esterni che forniscono ulteriori servizi. Produce i dati che
consentono la tassazione (billing) delle chiamate. Deve prendere parte al
dialogo di segnalazione con gli altri componenti, che può avvenire con
vari protocolli (SIP, H.323, MGCP/MEGACO, CCSS7 ecc.).
˜ Signalling Gateway: fa da intermediario (gateway) tra il Call Agent e i
sistemi di segnalazione esterni; è in grado di convertire formati di segna-
lazione diversi (CCSS7 C SIP ecc.) e di trasportarli in modo diverso (su
IP, su TDM ecc.).

9 Le reti di trasporto di nuova generazione NGN 591


˜ Media Gateway (MG), noto anche come PSTN Gateway o Trunking Ga-
teway: lato rete PSTN interfaccia i sistemi TDM, mentre lato rete IP im-
piega i protocolli RTP/RTCP per il trasporto della voce su IP; converte
i formati di codifica usati nella PSTN (G.711-PCM) in quelli impiegati
nella rete IP (G.729 ecc.); opera sotto il controllo di un Call Agent tramite
i protocolli MGCP/MEGACO.
˜ Access Gateway e Access Concentrator: l’Access Gateway è un componente
in grado di interfacciare i tradizionali telefoni PSTN, terminando così le
linee di utente analogiche, mentre l’Access Concentrator termina le con-
nessioni dati a banda larga (ADSL ecc.), svolgendo la funzione di DSLAM
(Digital Subscriber Line Access Multiplexer); si possono integrare per costi-
tuire un componente in grado di interfacciare sia i telefoni analogici sia i
modem ADSL; sono sotto il controllo di un Call Agent attraverso i proto-
colli MGCP/MEGACO.
˜ Residential Gateway o IAD (Integrated Access Device) o Subscriber Gate-
way: è collocato presso la sede dell’utente e fornisce le porte per fonia,
video e dati a cui si collegano gli apparati di utente (o CPE, Customer
Premise Equipment).
Inoltre vi possono essere altri componenti, come i seguenti.
˜ Application Server: eroga i servizi che non sono direttamente forniti dal
Call Agent (come le caselle vocali, o voice mail, le chiamate in conferenza
ecc.).
˜ Media Server o Announcement Server: è il componente che dietro control-
lo del Call Agent o di un Application Server fornisce servizi quali gene-
razione di messaggi vocali di annuncio, generazione e rivelazione di toni,
trattamento dei fax ecc.
˜ Bandwidth Manager: ha il compito di ottenere dalla rete la QoS richiesta,
allocando volta per volta le risorse necessarie (banda ecc.) per assicurare
il livello di QoS previsto per ciascuna chiamata.
˜ SIP Proxy/Server: instrada e inoltra le richieste/risposte SIP effettuate dai
SIP client (telefoni IP che operano con segnalazione SIP ecc.). Un Sip
client è in generale il componente da cui hanno origine o su cui termi-
nano i messaggi SIP per il controllo delle chiamate. Per le comunicazioni
in fonia gli utenti possono impiegare telefoni IP, eventualmente connessi
a IP-PBX (centralini privati basati su IP), i quali interagiscono con un
SIP Server o un Call Agent attraverso un protocollo di segnalazione che a
seconda dei casi può essere SIP, H.323, MGCP/MEGACO.

9.1 Protocolli MGCP/MEGACO/H.248

I protocolli MGCP/MEGACO52/H.248 sono stati introdotti per consentire


il controllo dei gateway da parte dei Call Agent (o Media Gateway Con-
troller o softswitch). Questi ultimi svolgono le funzioni di controllo delle
chiamate che nelle reti telefoniche sono svolte dalle centrali PSTN/ISDN:

52 MEGACO (MEdia GAteway COntrol) è la denominazione di IETF, mentre H.248 è la deno-


minazione che ITU-T ha dato allo stesso protocollo.

592 11 Le reti convergenti multiservizio


essi comunicano con le centrali telefoniche attraverso il canale comune di
segnalazione CCSS7, ricevendo da esse le informazioni relative alle chia-
mate (numero di telefono ecc.), analizzano le cifre telefoniche e attraverso
i protocolli MGCP/MEGACO possono comandare i gateway in modo da
instaurare delle connessioni logiche. Essi inoltre prolungano su un backbo-
ne di rete IP le connessioni a commutazione di circuito, rendendo possibile
sia la comunicazione tra utenti appartenenti a centrali PSTN diverse, inter-
connesse da un backbone IP, sia la comunicazione tra utenti PSTN e utenti
che utilizzano terminali IP (telefoni IP ecc.).

9.2 IP Multimedia Subsystem

Un’ulteriore evoluzione delle reti multiservizio è quella di integrare le fun-


zioni necessarie per poter fornire in modo completo e indipendente dal
sistema di accesso i nuovi servizi anche multimediali offerti in un sottosi-
stema denominato IMS (IP Multimedia Subsystem), che impiega SIP come
protocollo di segnalazione (FIGURA 28).
씰 L’IMS (IP Multimedia Subsystem) si può considerare come l’evoluzio-
ne dei softswitch e consente di realizzare un’architettura NGN aperta
all’introduzione di nuovi servizi e indipendente dal sistema di accesso,
che può essere fisso (xDSL, FTTx) o per la comunicazione in mobilità
(UMTS, LTE), realizzando così anche la convergenza fra reti fisse e reti
per la comunicazione in mobilità (FMC, Fixed Mobile Convergence).

Si rimanda al CAPITOLO 12, PARAGRAFO 3, per una descrizione più dettagliata


del sottosistema IMS.
FIGURA 28
servizi Introduzione dell’IMS
(ToIP, video, messaggistica ecc.)
nelle reti NGN.

IP Multimedia Subsystem (IMS)


(call control, accesso ai servizi ecc.)

rete di trasporto core


(IP con QoS)
rete di trasporto metro/regional

reti e sistemi di accesso


fissi e in mobilità

terminali e reti degli utenti

9.3 OTN, Optical Transport Network

Negli ultimi anni anche nell’ambito delle reti trasmissive su fibra ottica vi
è stata una notevole evoluzione, che si può riassumere nel modo seguente.
˜ Introduzione iniziale dei sistemi operanti a divisione di lunghezza d’on-
da (DWDM, Dense Wavelength Division Multiplexing, VOLUME 2, CAPITOLO
5, PARAGRAFO 11), che possono arrivare a fornire 160 lunghezze d’onda

9 Le reti di trasporto di nuova generazione NGN 593


su ciascuna delle quali si opera a 10 Gbit/s per un totale di 1,6 Terabit/s
per sistema; tali sistemi sono comunque interconnessi e controllati da
apparati SDH (VOLUME 2, CAPITOLO 10, PARAGRAFO 4) quali gli ADM (Add
Drop Multiplexer), per la multiplazione, l’inserimento e l’estrazione dei
flussi, e i DXC (Digital Cross Connect), per la realizzazione di connessioni
semipermanenti (permutazione) tra i flussi, i quali operano sui segnali
elettrici e che quindi richiedono una conversione O-E-O (Ottica-Elettri-
ca-Ottica) tra i loro punti di ingresso e uscita.
˜ Introduzione di apparati di multiplazione e di permutazione che posso-
no operare direttamente sul segnale ottico, senza la necessità di convertire
i segnali in elettrico; tali apparati sono denominati OADM (Optical Add
Drop Multiplexer) e OXC (Optical Cross Connect); è così possibile operare
completamente a livello ottico sia come trasmissione sia come permu-
tazione (interconnessione di singole tratte e di singoli segnali ottici alle
diverse O); tali apparati sono tipicamente interconnessi a maglia per le
lunghe distanze e ad anello per distanze minori.
˜ Introduzione negli apparati ottici di un livello di «intelligenza» e di pro-
tocolli di segnalazione che li mettano in grado di autoconfigurarsi e auto-
proteggersi contro i guasti. Per esempio, una connessione interrotta viene
isolata e gli apparati colloquiano tra loro per definire in modo automa-
tico una connessione alternativa, instaurandola; essi quindi riconfigura-
no automaticamente i percorsi che i segnali ottici devono compiere alle
diverse O. Inoltre possono essere impiegate tecniche di correzione diretta
degli errori FEC (Forward Error Correction).
Una rete di trasporto con queste caratteristiche viene denominata OTN-
ASON (Optical Transport Network-Automatically Switched Optical Network).
Combinando le tecnologie IP-MPLS e OTN-ASON si può realizzare un
backbone di rete multiservizio, l’Optical Packet Backbone (OPB), ad altissi-
ma capacità e affidabilità, che non richiede l’impiego né di ATM né di SDH,
semplificando così l’architettura dei protocolli, come illustrato in FIGURA 29.
A livello metropolitano tale rete deve comunque poter interfacciare ap-
parati di generazione precedente che operano in tecnologia ATM/SDH e
apparati che operano in tecnologia Ethernet.
inoltro
dei pacchetti
(commutazione IP IP
di pacchetto)
IP-MPLS IP-MPLS
supporto QoS,
gestione della ATM
banda, ingegneria ATM
del traffico
gestione della rete
trasmissiva, SDH
riconfigurazioni, SDH G.Ethernet
Optical
multiplazione Transport
connessioni Network connessioni
collegamenti in fibra ottica (OTN) in fibra ottica
ad altissima (DWDM) (DWDM)
velocità
backbone di rete optical packet rete metropolitana
tradizionale backbone (MAN)

DWDM = Wavelenght Division Multiplexing G.Ethernet = Gigabit Ethernet

FIGURA 29 Evoluzione nell’architettura delle reti di trasporto.

594 11 Le reti convergenti multiservizio


QUESITI
Rispondi ai seguenti quesiti. 16 Nel corso di una conversazione fra due utenti che im-
piegano dei telefoni IP:
1 Quali sono i limiti delle reti PSTN/ISDN?
A il segnale prodotto dai codec viene passato diret-
2 Che cosa si intende per rete multiservizio NGN? tamente al protocollo IP.
3 Quali sono le differenze fondamentali fra una rete B il segnale prodotto dai codec viene trasmesso di-
PSTN/ISDN, Internet e una rete NGN? rettamente in linea; non sono necessari protocolli.
4 Fare alcuni esempi di servizi che possono essere of- C il segnale prodotto dai codec viene passato diret-
ferti tramite una rete multiservizio. tamente al protocollo di trasporto UDP.
5 Che cosa si intende per VoIP? E per ToIP? D il segnale prodotto dai codec viene passato al
6 Che cosa si intende per softphone? protocollo di applicazione RTP.
7 Un softphone può effettuare o ricevere una video- 17 Per il trasferimento dei segnali audio i telefoni IP im-
chiamata? piegano i seguenti protocolli:
8 Un telefono IP va collegato: A Nessun protocollo; il segnale prodotto dal codec
è trasmesso in linea.
A a una porta di uno switch Ethernet.
B RTP, UDP, IP, Ethernet.
B a una presa telefonica RJ11.
C SIP, UDP, IP, Ethernet.
C a un modem fonico.
D a una presa telefonica tripolare. D RTP, TCP, IP, Ethernet.
9 18 Il bit rate netto prodotto da un codec è pari a 8000 bit/s;
Una postazione di lavoro è dotata di un PC e di un
telefono IP, per il collegamento sono necessari: se si impiegano pacchetti IP aventi lunghezza pari a
60 byte, il bit rate lordo con cui si trasmette in linea è
A due prese di rete Ethernet, una per il PC e una per all’incirca pari a:
il telefono IP.
A 31 200 bit/s C 64 kbit/s
B una presa Ethernet e si collega il PC allo switch
integrato nel telefono IP. B 48 kbit/s D 8 kbit/s
19 Nel corso di una videocomunicazione fra due soft-
C una presa Ethernet e si collega il telefono IP allo
switch integrato nel PC. phone il flusso generato dal codec video viene pas-
sato al protocollo:
D il PC a una presa di rete Ethernet, il telefono IP a
una presa telefonica RJ11. A RTP.

10 Che cosa si intende per codec? Nei telefoni IP il codec B TCP.


è interno all’apparecchio o è situato lato centrale? C SIP.
11 In che cosa si differenzia un codec da un convertitore D Nessun protocollo, viene trasmesso direttamente
A/D e D/A? in linea.
12 Quali sono le categorie con cui si possono classifica- 20 Qual è la funzione del protocollo SIP?
re i codec? 21 Uno User Agent SIP può essere presente in un:
13 Un codec audio wideband codifica un segnale audio
A softphone. C DCE.
con banda:
A 300 y 3400 Hz B switch. D router.
22 Qual è la funzione di un proxy server SIP?
B 50 y 7000 Hz
C 50 y 14000 Hz 23 Un identificativo SIP o SIP URI ha la seguente struttura:

D 20 y 20000 Hz A rtcp:user@host:port
14 Un codec audio fullband codifica un segnale audio B ha il formato di un numero E.164.
con banda: C sip:user@host:port
A 300 y 3400 Hz D sip:host@user
B 50 y 7000 Hz 24 Che cosa si intende per rete convergente?
C 50 y 14000 Hz 25 Un IP-PBX è:
D 20 y 20000 Hz
A un centralino telefonico in tecnica PCM collegato
15 Il codec impiegato nelle reti PSTN/ISDN europee vie- a un impianto telefonico pubblico.
ne denominato:
B un centralino telefonico in tecnica IP collegato a
A PCMA, PCM legge A, G.711. uno switch di una rete Ethernet.
B PCMU, PCM legge P, P G.711. C Un tipo di router in grado di dare priorità al traffico
C ADPCM, DPCM legge A, G.711. voce.
D DPCM, G.729. D Non esiste.

Quesiti 595
26 Un IP-PBX può essere realizzato impiegando un PC? 36 Che cosa si intende per FTTx?

A Sì, ma solo in ambiente Linux. 37 Un sistema FTTH impiega come mezzo trasmissivo:

B No, ci vuole una macchina dedicata. A solo fibra ottica.


C Sì, se si installa un software di applicazione adat- B solo doppini telefonici a banda larga.
to allo scopo.
C solo cavi coassiali a banda larga.
D Sì, ma solo in ambiente Windows.
D fibra ottica e doppini telefonici nella parte termi-
27 A una porta FXS di un IP-PBX si collega: nale del collegamento.
A un telefono IP. 38 Un sistema FTTC impiega come mezzo trasmissivo:

B un softphone. A solo fibra ottica.


C un telefono analogico. B solo doppini telefonici a banda larga.
D una linea telefonica analogica verso una centrale C solo cavi coassiali a banda larga.
PSTN.
D fibra ottica e doppini telefonici nella parte termi-
28 A una porta FXO di un IP-PBX si collega: nale del collegamento.
A un telefono IP. 39 Che cosa si intende per PON? Illustrare la struttura di
principio di un rete di accesso di tipo PON.
B un softphone.
40 Che cosa si intende per Residential Gateway?
C un telefono analogico.
41 Un apparato OLT viene installato:
D una linea telefonica analogica verso una centrale
PSTN. A lato centrale.
29 Che cosa si intende per Comunicazione Unificata? B negli splitter.
30 Quali sono i livelli in cui si può suddividere un’archi- C lato utente.
tettura di Comunicazione Unificata?
D nei Residential Gateway.
31 Indicare i principali servizi che un’architettura di Co-
42 Che cosa si intende per QoS?
municazione Unificata può mettere a disposizione de-
gli utenti. 43 Che cosa si intende per MPLS? Illustrarne le caratte-

32 Che cosa si intende per Cloud Computing?


ristiche principali.
44 Quali sono le tre sezioni in cui si può suddividere una
33 Un servizio Cloud di tipo SaaS è in grado di fornire:
rete di nuova generazione (NGN)?
A le applicazioni e il software necessari come servi- 45 Le reti di trasporto di nuova generazione impiegano
zio, accessibili tramite thin client. come mezzo trasmissivo:
B solo la piattaforma software del sistema operativo
A fibra ottica.
ma non le applicazioni come servizio.
B doppini telefonici a banda larga.
C solo la piattaforma hardware come servizio.
C cavi coassiali a banda larga.
D le applicazioni e il software necessari, che vanno
scaricati e installati su un PC sufficientemente po- D fibra ottica e doppini telefonici.
tente. 46 Che cosa si intende per softswitch? E per IMS?
34 Qual è la differenza tra Cloud pubblico e Cloud privato? 47 Che cosa si intende per Fixed Mobile Convergence
35 Quali tipi di mezzi trasmissivi si possono impiegare in (FMC)?
una rete di accesso di nuova generazione? 48 Che cosa si intende per Optical Transport Network
A Solo fibra ottica. (ONT)?
B Solo doppini telefonici a banda larga.
C Solo cavi coassiali a banda larga.
D Fibra ottica ed eventualmente doppini telefonici
nella parte terminale del collegamento.

596 11 Le reti convergenti multiservizio


Sistemi
di comunicazione
mobile 3G/4G e sistemi
12
per la TV digitale
1 Il sistema di terza generazione
UMTS 1

Nel CAPITOLO 10 è stata delineata l’evoluzione dei sistemi di comunicazione


mobile, che sinteticamente viene indicata come successione di generazioni
di sistemi (xG): si è partiti dai sistemi analogici di prima generazione (1G)
e nel 2014/2015 si prevede l’apertura del servizio commerciale dei siste-
mi di quarta generazione (UMTS Long Term Evolution Advanced o LTE-
Advanced) pienamente conforme ai requisiti dello standard IMT Advan-
ced, preceduti dal lancio del sistema LTE (UMTS Long Term Evolution,
inizialmente indicato come 3.9G).
Iniziamo con il descrivere il sistema di terza generazione UMTS (Univer-
sal Mobile Telecommunications System).

씰 L’UMTS nasce come standard per i sistemi di telecomunicazione


mobile di 3a generazione (3G), allineato con lo standard mondiale
IMT-2000 (International Mobile Telecommunications-2000), proposto
da ITU (International Telecommunication Union) per realizzare un si-
stema mondiale di comunicazione mobile che consenta il roaming
globale.
I requisiti per i sistemi di 3a generazione UMTS/IMT-2000 sono i seguenti:
a) alto bit rate, per accedere in mobilità ai servizi dati (e servizi voce di con-
seguenza) offerti sia dalle reti telefoniche fisse sia dalle reti ISDN, colle-
gamento tra LAN, Internet, interconnessione in video tra utenti lontani
anche in mobilità ecc;
b) riconoscimento dello standard a livello mondiale, che permette l’utilizzo
di una stessa piattaforma hardware per l’accesso alla rete.
I sistemi di 3a generazione sono innovativi rispetto a quelli di 2a generazio-
ne in termini sia di servizi sia di prestazioni offerte. Questo ha forti riper-
cussioni sulla tecnica di accesso alle risorse radio e sulle soluzioni di rete.
In alcune aree i sistemi di 2a generazione possono non essere più in grado
di soddisfare le richieste di accesso, se non a scapito di una riduzione della

1 La trattazione del sistema UMTS si basa su un contributo dell’ing. Giancarlo Rocco Meo.

1 Il sistema di terza generazione UMTS 597


qualità del servizio offerto2. Con queste premesse gli obiettivi in termini di
prestazioni massime richieste ai sistemi 3G sono indicati in TABELLA 1.

TABELLA 1 Obiettivi per le prestazioni richieste ai sistemi 3G.

Tipo di ambiente Bit rate massimo Massima velocità


nominale [kbit/s] del terminale mobile [km/h]
Indoor/Low range | 2000 10 (spostamenti a bassa
outdoor velocità)
Suburban outdoor 384 120 (automobile)
Rural outdoor 144 500 (treno ad alta velocità)

Note:
˜ ambiente indoor (al chiuso): un luogo (ufficio ecc.) al cui interno le persone si muovono a una
velocità massima di 3 km/h;
˜ ambiente low range outdoor: luogo all’esterno (marciapiede ecc.) in cui ci si muove alla velocità
massima di 10 km/h e in cui la copertura radio è di tipo pico-cellulare (celle con raggio r  100 m);
˜ ambiente suburban outdoor: ambiente cittadino fortemente caratterizzato da ostacoli che ge-
nerano cammini multipli (mezzi in movimento, edifici di varia altezza ecc.); la copertura
radio è con microcelle aventi 100  r  1000 m;
˜ ambiente rural outdoor: ambiente extra-cittadino con ostacoli non in movimento; negli am-
bienti di test può anche essere considerata la velocità massima di 250 km/h; la copertura radio
è con macrocelle di grandi dimensioni (r ! 1 km).

Le caratteristiche di massima dei sistemi 3G si possono così riassumere:


˜ roaming a livello mondiale, capacità di gestire diversi tipi di sistemi
(GSM, DECT ecc.), con differenti tipi di terminali;
˜ compatibilità di servizi tra reti mobili e reti fisse, nonché compatibilità
tra servizi con velocità di trasmissione e livelli di qualità differenti;
˜ limitata complessità nella pianificazione delle frequenze.
Le prestazioni minime invece sono le seguenti: qualità del servizio com-
parabile a quello offerto dalla rete fissa; alta efficienza spettrale (rapporto
tra banda radio utilizzata e numero di utenti che vi accedono), livelli di
potenza emessa contenuti al minimo possibile per limitare il livello di in-
terferenza tra le celle e l’effetto di inquinamento elettromagnetico, ridotti
costi di esercizio e dell’hardware (terminali a basso costo).

2 Standardizzazione
del sistema UMTS
In ambito europeo la standardizzazione dell’UMTS è iniziata a metà anni
Novanta per opera di un gruppo di studio appositamente formato in am-
bito ETSI (European Telecommunications Standard Institute) e denominato

2 In aree cittadine ad alta richiesta di traffico si riduce l’area di copertura di una cella, per
consentire un alto riuso delle frequenze nelle celle adiacenti; ciò provoca un aumento del livello
di interferenza dovuto alle comunicazioni in corso nelle celle adiacenti. Vi sono poi tipiche si-
tuazioni temporanee nelle quali il sistema può andare in crisi per via di forti richieste di accesso
alla rete non supportate da sufficiente disponibilità di canali, come nel caso di fiere, incontri
sportivi, ingorghi in autostrada ecc.

598 12 Sistemi di comunicazione mobile 3G/4G e sistemi per la TV digitale


Special Mobile Group 5 (ETSI-SMG5). A partire dal 1996, però, il lavoro
di standardizzazione è stato portato avanti da vari SMG, i quali si occupa-
vano anche dell’evoluzione del GSM. Alla fine del 1998, riconosciuto che
la standardizzazione del nuovo sistema è di portata mondiale, è stato sti-
pulato un accordo di collaborazione da cinque enti di standardizzazione3
(SDO, Standards Developing Organizations) che ha portato alla nascita del
3GPP (3rd Generation Partnership Project, www.3gpp.org). Esso, a partire
dal 2000, ha preso in carico oltre alla standardizzazione dell’UMTS anche
i lavori di standardizzazione che definiscono l’evoluzione del sistema GSM
(nell’agosto 2000 sono stati chiusi gli SMG ETSI) nonché quelli relativi ai
sistemi di 4a generazione (LTE Advanced).
La standardizzazione procede per release successive: la prima release
UMTS è denominata release 99, in quanto ha avuto termine alla fine del
1999 ed è stata resa operativa nel marzo del 2000. A partire dal 2000 le
release seguono una numerazione progressiva (R4, R5 ecc.) e la release 99
viene anche indicata come R3.
Ogni release fornisce una versione stabile4 delle specifiche che possono
essere impiegate dai costruttori e dagli Operatori di rete, come indicato in
TABELLA 2. L’introduzione del sistema LTE è avvenuta con la release 8, men-
tre quella del sistema LTE Advanced, indicato anche come True 4G (vero
sistema di quarta generazione) è avvenuta con la release 10.
5
TABELLA 2 Release 3GPP UMTS e LTE .

Release 3GPP Anno Esempi di funzionalità introdotte


R99 (o R3) 2000 Riutilizzo delle reti di trasporto (Core Network)
esistenti: GSM (circuit switched) per fonia;
GPRS (packet switched) per i dati; unità
funzionali evolute (E-HLR o HSS, Home
Subscriber Server, E-SGSN ecc.).
R4 2001 Primo passo verso una rete di trasporto
(Core Network) basata su IP, con supporto
VoIP (Voice over IP).
R5 2002 Introduzione del sottosistema IMS (IP
Multimedia Subsystem); HSDPA, High
Speed Downlink Packet Access.
R6 2005 HSUPA/EUL, High Speed Uplink Packet
Access/Enhanced UpLink; sottosistema IMS
indipendente dal sistema di accesso. Servizi
multimediali avanzati in broadcast e multicast
(MBMS, Multimedia Broadcast/Multicast
Services); integrazione con WLAN; servizio
VoIP. 씰

3 ETSI-Europa; ARIB (Association of Radio Industries and Business) e TTC (Telecommunication


Technology Committee-Giappone; Comitato T1 ANSI-USA; CWTS (China Wireless Telecommu-
nication Standard group)-Cina, TTA (Telecommunications Technology Association)-Corea.
4 Cioè non consente l’introduzione di nuove funzioni ma solo la correzione di eventuali errori
o imprecisioni riscontrati nelle specifiche stesse.
5 I dettagli sulle specifiche e funzionalità introdotte con le release 3GPP sono disponibili sul
sito www.3gpp.org, attualmente al link www.3gpp.org/DynaReport/FeatureListFrameSet.htm.

2 Standardizzazione del sistema UMTS 599


씰 Release 3GPP Anno Esempi di funzionalità introdotte
R7 2007 HSPA, High Speed Packet Access evoluto;
sistemi MIMO; dual carrier; miglioramenti
QoS e IMS; servizi dati a pacchetto always
on (CPC, Continuous Packet Connectivity).
R8 2008 Evoluzione HSPA; introduzione del sistema
LTE/SAE (Long Term Evolution/System
Architecture Evolution).
R9 2009 Miglioramenti del sistema LTE.
R10 2011 Introduzione del sistema LTE Advanced
(4G).
R11 2013 Miglioramenti del sistema LTE Advanced.
R12 Fine 2014 Miglioramenti del sistema LTE Advanced.
R13 Prevista Miglioramenti del sistema LTE Advanced.
per il 2016

Un importante problema per la standardizzazione globale è la ricerca di


bande di frequenza libere in cui allocare il servizio: la banda definita da
ITU per l’IMT2000 è 1885 ÷ 2025 MHz e 2110 ÷ 2200 MHz, ma tali por-
zioni di spettro sono parzialmente occupate da altri sistemi nelle varie re-
gioni del mondo.
씰 Per quanto riguarda l’Europa, agli inizi del 1998 la standardizzazio-
ne in ambito ETSI-SMG ha portato alla definizione per la parte radio
dell’UMTS di uno standard denominato UTRA (UMTS Terrestrial Radio
Access), descritto nel PARAGRAFO 4.

3 Architettura del sistema UMTS


씰 L’architettura dell’UMTS prevede la suddivisione del sistema in due
parti: rete di accesso o Radio Access Network (RAN) e rete di trasporto
o Core Network. In ambito UMTS l’apparato di utente viene denomi-
nato User Equipment (UE), che come nel GSM è composto funzional-
mente da un Mobile Equipment (ME) e da un USIM (UMTS SIM).
In ambito europeo la rete di accesso standardizzata da ETSI prende il
nome di UTRAN (UMTS Terrestrial Radio Access Network).

A grandi linee la struttura logica di UTRAN può essere considerata simile


alla rete di accesso GSM, come indicato dal confronto di TABELLA 3. Infatti
UTRAN è composta da un insieme di Radio Network Subsystem (RNS), cia-
scuno dei quali è costituito da un Radio Network Controller (RNC) e da uno
o più Node B (Nodo B, Base Station). Analogamente ai siti GSM dove sono
collocate le BTS, un Nodo B fornisce la copertura radio6 a una o più celle.

6 Un sito tricellulare realizza la copertura radio di tre settori tramite tre antenne puntate, per
esempio, a 0°, 120°, 240°, realizzando così tre celle.

600 12 Sistemi di comunicazione mobile 3G/4G e sistemi per la TV digitale


L’interfaccia radio viene denominata Uu, mentre l’interfaccia tra UTRAN e
Core Network è chiamata Iu.

TABELLA 3 Confronto tra le reti di accesso UMTS (UTRAN) e GSM.

GSM UMTS
Sottosistema BSS, Base Station RNS, Radio Network
di accesso Subsystem Subsystem
Unità funzionali BSC, Base Station RNC, Radio Network
Controller Controller
Sito di BTS, Base Node B (sito di Base
Transceiver Station Station)
Interfacce Air o Um tra Mobile Station Uu tra Mobile Station
e BSS e RNS
A Interface tra BSS Iu Interface tra RNS
e SMSS e Core Network

Nell’UMTS l’HLR (Home Location Register) viene potenziato per suppor-


tare le nuove funzioni ed è denominato HSS (Home Subscriber Server) o
E-HLR (Enhanced HLR).
Per quanto concerne la rete di trasporto (o Core Network) il 3GPP ha
definito la seguente evoluzione.
˜ La prima versione di UMTS, la release 99, prevede in sostanza il riuso
delle reti di trasporto (o backbone) già esistenti: quella del GSM (a com-
mutazione di circuito), essenzialmente per la fonia, e quella del GPRS (a
commutazione di pacchetto) per i dati. Le unità funzionali GSM e GPRS
vengono potenziate con l’impiego di apparati evoluti (E-HLR o HSS,
E-SGSN ecc.). L’architettura del sistema che ne deriva, illustrata in FIGU-
RA 1, a pagina seguente, è quindi un’evoluzione del sistema già esistente
che integra GSM e GPRS, a cui si aggiunge la rete di accesso radio pro-
pria dell’UMTS (UTRAN). Nella fasi iniziali dell’UMTS ciò semplifica
sia la coesistenza sia il roaming tra UMTS e GSM, in quanto fornendo
all’utenza dei terminali dual mode UMTS-GSM è possibile utilizzare la
rete GSM per consentire la comunicazione degli utenti UMTS nelle zone
non ancora coperte dal sistema UMTS stesso, ovviamente con le limita-
zioni del GSM.
˜ Con le release UMTS successive, R4 e R5, si introduce nell’architettura
un’unica rete di trasporto basata su IP, che quindi può essere considerata
come l’evoluzione della rete a commutazione di pacchetto GPRS.
– Nella release R4, completata nel 2001, inizia l’introduzione di una rete
di trasporto basata su IP, potenziata con tecnologie VoIP che consen-
tano anche le comunicazioni in fonia ma non il controllo di sessioni di
comunicazione multimediale.
– Con la release R5 (FIGURA 2, a pagina 603), completata nel 2002, invece, si
introduce nell’architettura dell’UMTS il sottosistema IMS (IP Multime-
dia Subsystem) che consente la gestione di sessioni di comunicazione end-
to-end multimediali e servizi di comunicazione avanzati, quali videocon-

3 Architettura del sistema UMTS 601


ferenze, servizi di avviso basati sulla localizzazione (si transita in un luogo
e si possono ricevere informazioni su ristoranti, negozi ecc. situati nelle
immediate vicinanze), comunicazione tra più utenti (multiparty) ecc.
L’IMS comprende anche le funzioni di conversione (GW, GateWay) e di
controllo che consentono la comunicazione attraverso reti interconnesse
che impiegano tecnologie diverse: a commutazione di circuito (tecnologie
PCM/TDM) e a commutazione di pacchetto (tecnologie IP/VoIP), per-
mettendo così la comunicazione fra utenti che impiegano terminali (UE,
User Equipment) VoIP/ToIP e utenti che impiegano come terminali (TE,
Terminal Equipment) normali telefoni PSTN/ISDN o GSM (MS, Mobile
Station).
Il sottosistema IMS comprende diverse funzionalità tra le quali si citano le
seguenti.

RAN (Radio Access Network) Core Network


(reti di accesso radio) (reti di trasporto)

BSS rete Circuit Switched (GSM)


BTS E-MSC/VLR
BSC E-GMSC
rete SDH/ATM
PSTN/ISDN
PCU altre PLMN
BTS E-MSC
VLR
terminali
GSM/GPRS

CCSS7 E-HLR

UTRAN (accesso a
commutazione
RNS di circuito)
E-SGSN

IP backbone reti IP esterne


(Internet ecc.)
RNC E-GGSN
Node B E-SGSN
terminali BG
UMTS
rete Packet Switched (GPRS) altre PLMN
GPRS

UTRAN = UMTS Terrestrial RAN E = Enhanced (evoluto) CCSS7 = Common Channel Signalling System N. 7
RNS = Radio Network Subsystem node B = base station SGSN = Serving GPRS Support Node
RNC = Radio Network Controller = collegamenti di segnalazione GGSN = Gateway GPRS Support Node
PLMN = Public Land Mobile Network
(altre reti radiomobili)
FIGURA 1 Architettura UMTS R99: integrazione tra UMTS e GSM/GPRS.

602 12 Sistemi di comunicazione mobile 3G/4G e sistemi per la TV digitale


interfaccia interfaccia
Uu Iu applicazioni
e servizi

rete di accesso radio


UTRAN HSS

IMS Application SIP


(IP multimedia Server server
subsystem) CSCF
RNS
GSM
(reti radiomobili 2G)
MGCF/BGCF Media Signalling
MRF/PC Gateway Gateway

RNC
Node B
PSTN/
terminali E-SGSN ISDN
UMTS
RNS IP backbone

E-GGSN reti IP esterne


E-SGSN (Internet ecc.)
rete di trasporto (core network)

MRF/PC = Media Resource Function/Processor Controller HSS = Home Subscriber Server


BGCF = Breakout Gateway Control Function = collegamenti di segnalazione
MGCF = Media Gateway Control Function CSCF = Call State Control Function
A
Home Application
Subscriver HSS Server
Server

SIP SIP SIP


IMS P-CSCF S-CSCF BGCF MGCF SGW

segnalazione (controlli) H.248


megaco CCSS7

flusso audio (RTP)


IP MPLS
MGW CCSS7
backbone

flusso audio flusso audio


controlli (PCM) CCSS7
(RTP)

PSTN/ISDN

Node B RNC
audio
controlli audio
$7 7
TE
UE

CSCF = Call State Control Function RNS = Radio Network SubSystem MGCF = Media Gateway Control Function
P-CSCF = Proxy CSCF SIP = Session Initiation Protocol MGW = Media Gateway
S-CSCF = Serving CSCF CCSS7 = segnalazione a canale comune SGW = Signalling Gateway
RTP = Real Time Protocol BGCF = Breakout Gateway Control Function B

FIGURA 2 A) Architettura UMTS R5, con IMS (IP Multimedia Subsystem).


B) Esempio di comunicazione tra utenti UMTS e PSTN/ISDN.

3 Architettura del sistema UMTS 603


˜ CSCF (Call State Control Function)7: corrisponde al Call Control delle reti a
commutazione di circuito; ha in sostanza il compito di gestire tutte le proce-
dure (analisi degli indirizzi, instradamento delle chiamate ecc.) che consen-
tono sia il trasporto di una comunicazione in fonia sulla rete a pacchetto sia
sessioni di comunicazione multimediali; impiega il protocollo SIP (Session
Initiation Protocol, CAPITOLO 11) per scambiare la segnalazione con i termi-
nali UMTS, con altri CSCF, con i Media Gateway Controller (MGC) ecc.
˜ MGW (Media GateWay), o PSTN gateway: effettua le transcodifiche ne-
cessarie per mettere in comunicazione un utente UMTS con un utente
della rete telefonica fissa (PSTN); si ricorda che i codec impiegati nei ter-
minali GSM e UMTS non impiegano la codifica PCM in uso nelle reti
telefoniche (PSTN e ISDN).
˜ SGW (Signalling GateWay): effettua le conversioni di protocollo tra i pro-
tocolli di segnalazione utilizzati nel GSM e nella PSTN, basati sul CCSS7
(Common Channel Signalling System N. 7), e i protocolli di segnalazione
del VoIP adottati nell’IMS (protocollo SIP). Per esempio, gli SGW consen-
tono lo scambio della segnalazione tra le unità funzionali del GSM e quelle
dell’UMTS (in particolare tra MSC/VLR e HSS in modo da permettere il
roaming di un utente UMTS (dotato di terminale dual mode UMTS-GSM)
su una rete GSM (gli MSC/VLR devono poter interrogare l’HSS UMTS per
richiedere i parametri di autenticazione, i dati di utente ecc.).
˜ BGCF (Breakout Gateway Control Function): consente di instradare le
chiamate verso le reti a commutazione di circuito (PSTN/ISDN/GSM)
sulla base dell’analisi di numeri di telefono (E.164).
˜ MGCF (Media Gateway Control Function): ha essenzialmente la funzione
di controllare i media gateway e di interfacciare la segnalazione.
˜ MRFP/C (Media Resource Function Processor e Media Resource Function
Controller): hanno il compito di gestire le conferenze tra più utenti (mul-
tiparty) e di fornire le risorse per gli annunci vocali che la rete invia agli
utenti nel corso delle comunicazioni.
Oltre a ciò va notato che l’IMS prevede l’uso di IPv6, che richiede opportune
funzioni di interworking IPv4-IPv6, nonché del protocollo SIP per lo scam-
bio della segnalazione a supporto delle comunicazioni multimediali. Oltre a
prevedere l’uso di Application Server e di SIP Server (eventualmente integrati
in altre unità funzionali), l’architettura IMS risulta aperta ai servizi che pos-
sono essere forniti da terze parti (funzionalità denominata OSA, Open Servi-
ce Access), che dà la possibilità di aumentare i servizi offerti tramite l’UMTS.

씰 ETSI ha poi definito come obiettivo primario la convergenza tra rete fissa
e rete mobile, indicata con l’acronimo FMC (Fixed to Mobile Convergence).
Per esempio, la fruizione dei servizi, le forme di contratto scelto, il rinnovo
delle forme di abbonamento dovranno essere accessibili sia da punti di
accesso fissi sia in mobilità, permettendo all’utente di utilizzare un consi-
stente insieme di servizi da un qualunque terminale fisso o mobile.

7 Più in dettaglio si possono avere Proxy CSCF (P-CSCF), che interfacciano l’esterno verso
gli utenti, Serving CSCF (S-CSCF), in grado di interrogare l’HSS e gli Application Server (AS),
Interrogating CSCF (I-CSCF) che interfacciano l’esterno verso altre reti IP che impiegano IMS.

604 12 Sistemi di comunicazione mobile 3G/4G e sistemi per la TV digitale


Un’importante estensione di questo concetto è legata all’utilizzo di servizi
in situazioni di roaming (non legato cioè a una particolare area geografica
di utilizzo del servizio stesso). Gli standard UMTS non prevedono l’esisten-
za di reti mobili isolate, bensì di una molteplicità di reti fisse e mobili in
grado di supportare il sistema UMTS, come illustrato in FIGURA 3.
In definitiva dal punto di vista di rete l’UMTS costituisce un’evoluzione
delle reti esistenti e quindi si integra con le reti mobili GSM e quelle a pac-
chetto di tipo multiservizio (con supporto di VoIP e basate su IP-MPLS).
Nei paragrafi successivi si affrontano le problematiche relative all’interfac-
cia radio, che per UMTS è completamente innovativa rispetto ai sistemi di FIGURA 3 Convergenza
2a generazione. fisso-mobile basata su IP.

terminali RAN
mobili (Radio Access Network)

BSS GSM/GPRS applicazioni e servizi


BTS BSC

BTS PCU

RNS UTRAN E-SGSN E-SGSN


RNC
HSS

node B IP MPLS
WiFi backbone
CSCF
MGCF/
sistemi xDSL BGCF

Media
PSTN/ISDN Gateway
Signalling
Gateway
reti IP E-GGSN
(Intranet ecc.)

terminali rete di accesso RETE DI TRASPORTO


fissi (Access Network) (Core Network)

4 Interfaccia radio UTRA


씰 In ambito europeo la parte radio dell’UMTS, o accesso radio, è stata
denominata UTRA (UMTS Terrestrial Radio Access); UTRA prevede
la possibilità di operare sia con la modalità8 FDD (Frequency Division
Duplex) sia con la TDD (Time Division Duplex).

Si ricorda che con la modalità FDD per consentire una comunicazione bi-
direzionale sono necessarie due frequenze portanti:

8 Per esempio, in Italia viene utilizzata la modalità FDD, mentre la modalità TDD viene utiliz-
zata nel sistema UMTS cinese, indicato anche come TD-SCDMA (Time Division Synchronous
Code Division Multiple Access).

4 Interfaccia radio UTRA 605


˜ una frequenza di uplink, su cui lo UE (User Equipment) trasmette e il
Node B (Base Station o stazione radio base) riceve;
˜ una frequenza di downlink, su cui il Node B trasmette e lo UE riceve.
Nell’FDD, quindi, esiste una banda per la trasmissione e un’altra per la
ricezione, separate dal cosiddetto passo di duplice (duplex spacing), che è la
minima distanza tra una qualsiasi portante in trasmissione e la sua corri-
spondente in ricezione. Per questo motivo la banda allocata per operare in
modalità FDD viene denominata paired (appaiata).
Con la modalità TDD, invece, per una comunicazione bidireziona-
le si utilizza una sola frequenza portante, a divisione di tempo, senza la
distinzione fra uplink e downlink: il trasmettitore e il ricevitore utilizza-
no la stessa frequenza portante radio, ma in tempi (timeslot) diversi9. Per
tale motivo le bande allocate per operare in TDD vengono denominate
unpaired (spaiate).
Inoltre la definizione di interfaccia radio che dà ETSI si può così riassumere:

씰 un’interfaccia radio (radio interface) è l’insieme dei parametri radio


fisici (frequenze radio, spaziatura in frequenza dei canali, modulazioni
ecc.) e dei protocolli necessari per creare il collegamento di comunica-
zione (communication link) tra un terminale mobile (User Equipment
- UE) e una Base Station (Node B).

Per quanto concerne l’interfaccia radio UTRA, le caratteristiche principali


stabilite inizialmente sono le seguenti (FIGURA 4).
˜ Per la modalità FDD è riservata una porzione di spettro radio paired (ap-
paiata), costituita da 60  60 MHz allocati:
˜ per l’uplink tra 1920 ÷ 1980 MHz;
˜ per il downlink tra 2110 ÷ 2170 MHz.
Il passo di duplice è quindi pari a 190 MHz.
˜ Per la modalità TDD sono riservate due distinte bande di frequenze, una tra
1900 ÷ 1920 MHz e l’altra tra 2010 ÷ 2025 MHz, per un totale di 35 MHz.
In seguito è stata data la possibilità di impiegare per l’UMTS FDD anche
la banda a 900 MHz del GSM (880 ÷ 915; 925 ÷ 960) e le porzioni di
banda paired10 così denominate: Banda XV, uplink 1900 ÷ 1920 MHz e
downlink 2600 ÷ 2620 MHz (passo di duplice 700 MHz); Banda XVI,
uplink 2010 ÷ 2025 MHz e downlink 2585 ÷ 2600 MHz (passo di dupli-
ce 575 MHz).
˜ La banda lorda di un canale UMTS è all’incirca pari a 5 MHz, mentre la
banda netta (banda a  3 dB) del segnale irradiato è di circa 3,84 MHz.
˜ Modulazione11 QPSK sul downlink e BPSK sull’uplink per l’FDD; modu-

9 Per un corretto funzionamento è necessario che in una stessa cella tutti i trasmettitori siano
sincronizzati a livello di timeslot. I piccoli periodi di tempo in cui si attua la commutazione
TX C RX sono detti tempi di guardia e sono necessari ai dispositivi hardware a radiofrequen-
za per la commutazione TX C RX dei VCO (Voltage Controlled Oscillator).
10 Per i dettagli si veda la specifica tecnica ETSI TS 102 735.
11 Si rimanda al CAPITOLO 8 per la descrizione delle modulazioni citate (QPSK { 4-PSK e BPSK {
{ 2-PSK).

606 12 Sistemi di comunicazione mobile 3G/4G e sistemi per la TV digitale


lazione QPSK per il TDD. Si effettua una sagomatura tramite filtraggio
degli impulsi di modulazione per ridurre l’occupazione spettrale del se-
gnale in banda base e quindi la banda effettivamente occupata a radio-
frequenza. L’uso di un filtro a coseno rialzato (CAPITOLO 9), con fattore di
roll-off D 0,22, minimizza l’interferenza intersimbolica.

Base Station (Node B) Base Station (Node B) FIGURA 4 Bande di uplink


e downlink utilizzate
per l’FDD.

(B - 3 dB)
passo di duplice: 190 MHz
3,84 MHz
5 MHz
5 MHz

1920 MHz uplink 1980 MHz 2110 MHz downlink 2170 MHz
TX RX
$7 7 $7 7

(User Equipment) UE (User Equipment) UE

˜ Nel caso FDD la banda minima necessaria affinché un Operatore12 di rete


possa fornire il servizio UMTS è pari a 5  5 MHz (uplink  downlink),
mentre è di 1x5 MHz nel caso di TDD. Un Operatore di rete può utiliz-
zare più canali UMTS, centrati su portanti diverse, acquistando la licenza
per operare su più bande da 5 (5) MHz; un canale UMTS (5 MHz) sup-
porta fino a un massimo di circa 200 comunicazioni in fonia contempo-
ranee per cella (sono necessari 5  5 MHz per l’FDD), mentre consente
una trasmissione dati fino a un massimo (teorico) di circa 2 Mbit/s.
Altre caratteristiche sono le seguenti.
˜ Tecnica di accesso multiplo W-CDMA. L’aspetto veramente innovativo
dell’interfaccia radio UMTS (UTRA) riguarda la tecnica di accesso multi-
plo adottata, che è di tipo CDMA (Code Division Multiple Access, accesso
multiplo a divisione di codice) e viene denominata W-CDMA (Wide-
band-CDMA). Essa è basata sulla tecnica spread spectrum presentata nel
CAPITOLO 8 e descritta nel PARAGRAFO 5.
˜ Le UE (User Equipment) impiegano CODEC AMR (Adaptive MultiRate)
con bit rate variabile da 4,75 kbit/s a 12,2 kbit/s (a 12,2kbit/s equivale al
codificatore EFR-Enhanced Full Rate del GSM).
˜ Si adottano opportune forme di codifica di canale convoluzionale per la
correzione diretta degli errori (FEC).
˜ La strategia di copertura radio può comprendere picocelle (raggio della
cella r  100 m), microcelle (100 m  r  1 km), e macrocelle (r ! 1 km,
tipicamente qualche chilometro) su diverse portanti CDMA.
˜ Si possono avere servizi con bit rate diversi, trasmessi sulla stessa fre-
quenza portante CDMA.

12 La banda totale è stata suddivisa, tramite gara, tra gli Operatori interessati a fornire il servi-
zio UMTS. Se un Operatore ha acquistato, per esempio, 15  15 MHz di banda può realizzare
fino a tre canali UMTS da 5  5 MHz, utilizzando tre portanti radio.

4 Interfaccia radio UTRA 607


5 Accesso multiplo
CDMA spread spectrum
Per l’interfaccia radio UMTS (UTRA) è stata scelta una tecnica di accesso
multiplo denominata W-CDMA (Wideband Code Division Multiple Access)
o spread spectrum ad accesso multiplo, per via della sua efficienza nell’uso
dello spettro elettromagnetico e delle caratteristiche di accesso multiplo
che consentono di far fronte ai problemi di congestione spettrale causati
dalla grandissima diffusione dei sistemi cellulari (si veda il CAPITOLO 8 per
una descrizione generale della tecnologia spread spectrum).
Sintetizzando, il principio secondo cui opera l’accesso multiplo W-CDMA
spread spectrum si può riassumere nel modo seguente.
˜ Lo spreading, o sparpagliamento13, è l’operazione che fa passare da un segna-
le con contenuto informativo a banda stretta, più o meno «colorato» (nel
quale cioè è possibile individuare delle componenti spettrali discrete)14, a un
altro segnale con una distribuzione simile a quella del rumore bianco (cioè
uniformemente distribuito senza alcun picco identificabile) e «spalmato» su
una banda molto maggiore, anche 256 volte (si veda il CAPITOLO 8, FIGURA 23).
˜ Per far ciò viene assegnata a ogni singolo utente una particolare sequenza
pseudo-casuale con una periodicità molto elevata (242  1) detta PN code
(Pseudo Noise code).
˜ I bit della sequenza PN sono chiamati chip per differenziarli dai simboli
di informazione, cioè dai bit.
˜ La durata dei simboli di informazione (bit) è un multiplo intero della
durata dei chip, anche fino a 256 volte; ciò significa che il contenuto spet-
trale delle sequenze PN è fino a 256 volte maggiore di quello informativo.
˜ Le sequenze pseudo-casuali sono dette codici: essi hanno la fondamenta-
le caratteristica di essere tra loro ortogonali15.
˜ L’ortogonalità tra i codici è indispensabile per il processo di demodula-
zione in quanto l’operazione inversa a quella di spreading (de-spreading)
si effettua estraendo l’informazione dal segnale ricevuto a banda larga (as-
similabile a un rumore bianco) effettuandone una «moltiplicazione» con
l’esatta replica della sequenza PN utilizzata in fase di modulazione. L’uti-
lizzo di un altro PN code non restituirebbe la corretta sequenza informa-
tiva trasmessa, ma solo rumore. Ciò è dovuto al fatto che i codici PN sono
appunto ortogonali, quindi non intercambiabili; essi sono «insensibili» tra
loro e cioè non possono interferire o sostituirsi reciprocamente16.
˜ Questo rende possibile l’utilizzo a divisione di codice (CDMA) di una stessa
portante e di uno stesso timeslot da parte di più utenti, in quanto ogni utente
è riconoscibile univocamente da un proprio codice (FIGURA 5, a pagina 611).
13 To spread: sparpagliare; spargere qua e là senza un ordine particolare.
14 Per limitare la «colorazione» di un segnale si usano particolari tecniche di scrambling; tali
tecniche evitano che si possano avere lunghe sequenze senza variazioni. Per esempio, sequenze
di tutti 1 o 0 nel caso di modulazione FSK si identificano come righe a distanza di r 'f ('f
deviazione di picco) dalla portante.
15 Appartengono a questa categoria di codici le funzioni di Walsh/Hadamard e i generatori
Long Code (la cui trattazione esula dagli scopi di questo testo).
16 Il de-spreading avviene in pratica mediante l’uso di filtri adattati, per esempio registri a scorri-
mento, che segnalano l’avvenuta demodulazione, mediante la sincronizzazione con la sequenza PN

608 12 Sistemi di comunicazione mobile 3G/4G e sistemi per la TV digitale


Per esemplificare il concetto di ortogonalità dei codici PN si può far ri-
ferimento, come analogia, al caso in cui in uno stesso luogo vi siano due
emittenti radio che irradiano contemporaneamente due onde e.m. aventi
la stessa frequenza, ma una polarizzata verticalmente e l’altra orizzontal-
mente. In condizioni ideali, la ricezione di ogni onda e.m. richiede un’an-
tenna con la corretta polarizzazione, dal momento che la proiezione di un
vettore nella sua componente ortogonale è nulla. Ne consegue che la rice-
zione di un’onda polarizzata verticalmente non è soggetta a interferenza da
parte di quella avente polarizzazione verticale, anche se entrambe hanno la
stessa frequenza.
Alcuni parametri importanti con cui si caratterizzano le prestazioni di
UTRA sono i seguenti.
˜ W [Hz]: banda di trasmissione utilizzata, pari all’incirca al chip rate (Rc);
W # Rc 3,84 MHz netti; ricordando che si impiega un filtro a coseno
rialzato con fattore di roll-off D 0,22 e assumendo come symbol rate
(SR) il chip rate (in uplink si utilizza la modulazione BPSK), l’occupa-
zione di banda effettiva si può così stimare (CAPITOLO 9, FORMULA 9.25):
B = SR (1 + α) = 3,84 ⋅ (1 + 0,22) ⋅106 ≅ 4,7 MHz ; per questo motivo si as-
sume come banda di canale lorda una banda pari a 5 MHz (FIGURA 4, a
pagina 607).
˜ R [bit/s]: bit rate lordo sul canale fisico.
˜ SF W/R: Spreading Factor17 (fattore di sparpagliamento); determina il
bit rate lordo consentito, che in uplink (con modulazione BPSK) è pari a
RBPSK W/SF mentre in downlink (con modulazione QPSK) raddoppia
RQPSK 2(W/SF).
A parità di banda, W 3,84 MHz, variando lo spreading factor (SF) è
possibile ottenere valori diversi di bit rate; i valori ammessi sono i se-
guenti: 4 d SF d 256 nell’uplink; 4 d SF d 512 nel downlink; ne conse-
gue che il bit rate18 lordo (teorico) va da 15 kbit/s a 960 kbit/s in uplink,
mentre va da 15 kbit/s a 1920 kbit/s nel downlink per via dell’impiego
della modulazione QPSK.
ESEMPIO 1

Considerando la banda netta W 3,84 MHz, calco- SF = 256 ⇒ R = 3840 ⋅ 103 256 = 15 kbit/s ;
lare il bit rate lordo massimo consentito sul canale, SF = 12 ⇒ R = 3840 ⋅ 103 12 = 320 kbit/s;
in uplink e downlink, utilizzando i seguenti fattori di SF = 10 ⇒ R = 3840 ⋅ 103 10 = 384 kbit/s ;
spreading: 256, 12, 10, 4. SF = 4 ⇒ R = 3840 ⋅ 103 4 = 960 kbit/s.
In downlink si impiega la modulazione a quattro fasi
SOLUZIONE QPSK per cui il bit rate lordo è calcolabile come R
In uplink si impiega la modulazione a due fasi BPSK per 2(W/SF) e raddoppia, arrivando a 1920 kbit/s nel
cui il bit rate lordo è calcolabile come R W/SF e si ha: caso di SF 4.

corretta, con l’emissione di un picco di correlazione (molto stretto, in questo caso, per l’alto grado
di ortogonalità dei codici usati). Ciò è analogo a quanto avviene in un circuito risonante LC ad alto
Q, in cui la sintonizzazione, cioè la risonanza, si verifica solo e soltanto quando le parti reattive si
annullano (si regola la capacità di un condensatore variabile fino a eguagliare esattamente la reat-
tanza dell’induttore), determinando un valore di tensione proporzionale a Q (picco di tensione).
17 Come si vedrà in seguito lo SF è proporzionale al numero di utenti contemporanei allocati
nella stessa area.
18 In pratica il bit rate a disposizione degli utenti di una cella è stato però limitato a 384 kbit/s
per poter condividere con più utenti le risorse trasmissive della cella stessa.

5 Accesso multiplo CDMA spread spectrum 609


˜ Per quanto concerne le modulazioni in downlink si impiega la modula-
zione di fase a 4 fasi QPSK (nota anche come 4-PSK o 4-QAM); essa può
essere considerata come la somma lineare di due rami binari indipen-
denti (BPSK o 2-PSK) con stessa portante f0.La caratteristica di reciproca
ortogonalità tra i due rami ne permette la coesistenza senza generare re-
ciproche interferenze (CAPITOLO 8, PARAGRAFO 6). Tale caratteristica viene
sfruttata nell’uplink per trasmettere separatamente dati e controlli (con
due codici differenti), i quali risultano così modulati in BPSK (o più pre-
cisamente dual code BPSK). Nel downlink, invece, dati e controlli vengo-
no multiplati e trasmessi effettuando lo spreading con uno stesso codice
nel corso della modulazione QPSK, consentendo così di raddoppiare19 il
bit rate a parità di chip rate e di banda.
Si definisce inoltre una trama avente una durata di 10 ms e suddivisa in 15
timeslot; ogni timeslot ha una durata di 10/15 ms (circa 0,67 ms) e in esso
si trasmettono 2560 chip; si definisce anche una supertrama composta da
72 trame e avente una durata di 720 ms.
Nel W-CDMA la suddivisione in trama e timeslot non ha il compito di
differenziare gli utenti, come avviene nel GSM, ma serve, tra l’altro, per
consentire un accurato controllo di potenza e per definire l’intervallo di
tempo dopo il quale una sorgente può variare la velocità di trasmissione
(dopo ogni trama). Il controllo della potenza trasmessa avviene a ogni ti-
meslot20, con una dinamica di 80 dB nell’uplink e 30 dB nel downlink, a
passi di 2 dB.
In FIGURA 5 è proposta una schematizzazione tempo, frequenza, codici
che rappresenta il concetto di canale CDMA spread spectrum dell’UMTS.
Essa mostra le seguenti caratteristiche del segnale trasmesso da un utente,
nel caso di FDD:
˜ occupa l’intera banda a disposizione (3,84 MHz netti) e tutti i timeslot21
di una trama;
˜ si sovrappone al segnale trasmesso da altri utenti, aumentando così l’e-
nergia complessiva irradiata;
˜ ogni utente è caratterizzato da un codice univoco, ortogonale rispetto
agli altri codici, che lo differenzia dagli altri utenti e gli consente in fase di
demodulazione di recuperare il proprio segnale, secondo i principi della
tecnica spread spectrum.

씰 Un canale fisico UMTS FDD assegnato a un utente è quindi costituito


dalla combinazione frequenza-codice utilizzati per trasmettere.

19 La QPSK accetta due bit alla volta per cui a parità di chip rate si raddoppia il bit rate, dato
che il codice viene applicato contemporaneamente sui due rami I e Q del modulatore e quindi
si effettua lo spreading di 2 bit contemporaneamente.
20 Quindi con frequenza 1/(0,67 ˜ 103) 1,5 kHz.
21 Nel CDMA la suddivisione in trama e timeslot non ha il compito di differenziare gli utenti,
come avviene nel GSM, ma serve, tra l’altro, per consentire un accurato controllo di potenza,
che avviene a ogni timeslot, e per definire l’intervallo di tempo dopo il quale una sorgente può
variare la velocità di trasmissione (dopo ogni trama).

610 12 Sistemi di comunicazione mobile 3G/4G e sistemi per la TV digitale


canale CDMA (UMTS FDD) un timeslot
energia

codici
1÷N

t 3,84 MHz
0 2 3 ..................................... 13 14
0,67 ms
10 ms FIGURA 5 Schematizza-
trama composta da 15 timeslot zione del canale CDMA.

5.1 Principio di funzionamento del CDMA

Nei sistemi di comunicazione di 1a e 2a generazione il massimo numero


di utenti che possono accedere contemporaneamente alla rete dipende dal
rapporto tra la banda totale, Btot [Hz], a disposizione e la canalizzazione
di sistema, che è la larghezza di banda22 Bc occupata da ogni singolo cana-
le radio (portante). Nei sistemi analogici si adotta la tecnica FDMA pura,
per cui il numero di canali fisici è pari a Btot/Bc, mentre nel sistema digitale
GSM si adotta la tecnica FDMA/TDMA, che definisce 8 timeslot per l’uso
di ciascuna portante radio, realizzando così un numero di canali fisici pari
a 8 Btot/Bc. Una cella, poi, ha a disposizione un sottoinsieme alquanto limi-
tato dei canali fisici. In entrambi i casi, quindi, il rapporto S/N disponibile
all’ingresso di ogni ricevitore definisce solo la qualità della comunicazione,
ma non influisce sul numero di utenti per cella. Influisce, invece, sulla pos-
sibilità di riuso delle frequenze (minimo rapporto S/N ammissibile), per
cui l’aumento della capacità di canale complessiva in base alla formula di
Shannon C Btotlog2(1  S/N) [bit/s] può essere pianificato soltanto au-
mentando il fattore Btot [Hz]23.

씰 Con il CDMA, invece, la banda di un canale UMTS, pari a W [Hz], può


essere allocata contemporaneamente alla totalità degli utenti presenti
in una cella, cioè ogni utente può utilizzare l’intera banda24 W [Hz] a
disposizione del sistema.

22 Sia nei sistemi analogici di 1a generazione sia in quelli digitali di 2a a ogni utente viene asse-
gnata una porzione di spettro molto piccola rispetto a tutta la banda a disposizione del sistema
e per questo motivo essi sono detti sistemi a banda stretta.
23 L’aumento della banda a disposizione di un sistema è difficile da ottenere, dato il sovraffol-
lamento dello spettro e.m.; ciò è accaduto per il GSM e con il DCS 1800 MHz, ma la migrazione
verso bande di frequenza più alte è limitata dalle difficoltà tecnologiche intrinseche.
24 È anche possibile definire più canali CDMA, ciascuno con banda W [Hz], se le risorse spet-
trali a disposizione lo consentono.

5 Accesso multiplo CDMA spread spectrum 611


Il sistema stesso agisce in modo tale da regolare il livello di potenza di emis-
sione al valore minimo necessario per mantenere un dato S/N. In definitiva
ogni User Equipment (UE) trasmette un segnale a banda larga noise-like,
che contribuisce a determinare il livello di rumore di fondo del sistema.
La massima capacità di sistema, a parità di banda utilizzata, è quindi le-
gata al minimo rapporto S/N che si riesce a ottenere. Ciò fa sì che la capa-
cità di canale risultante sia significativamente più grande rispetto ai sistemi
convenzionali.
Per dimostrare ciò supponiamo in modo molto schematico che tutti gli
n utenti presenti in una cella utilizzino una stessa portante sia in trasmis-
sione (Tx) sia in ricezione (Rx), come nel caso del TDD, modulata con un
segnale assimilabile a un rumore bianco (per semplicità la modulazione e
la demodulazione sono considerate come una moltiplicazione, CAPITOLO 8,
FIGURA 23).
Ipotizzando che tutti i segnali ricevuti dal ricevitore k-esimo abbiano la
stessa potenza Ps [W], per effetto del controllo di potenza, la potenza totale
di «rumore» interferente (tralasciando il rumore di fondo) risulta pari a:
I (n  1) ˜ Ps.
Il ricevitore opera con codifica di canale, con una data probabilità di erro-
re e con un dato valore di Eb/I0 (rapporto energia per bit/densità di rumore
interferente), compreso tra 3 e 9 dB a seconda dell’uso o meno di codici a
correzione di errore; I0 I/W è la densità spettrale di rumore interferente
in ingresso al demodulatore di ogni singolo utente.
Ricordando che Eb Ps/R (CAPITOLO 8) e ricordando che lo Spreading
Factor è pari a SF W/R, è possibile valutare il massimo numero di utenti,
n, che possono essere serviti contemporaneamente in una stessa cella, uti-
lizzando la stessa banda W e con una dato rapporto S/N, con la seguente
relazione:
I W ⋅ I0 W R SF
(n −1) = = = =
Ps Ps E b I 0 Eb I 0
Per la stima del dimensionamento del numero massimo di utenti vanno in
realtà considerati anche i tre fattori seguenti.
˜ Guadagno di «attività vocale» (voice activity gain), Gv, dovuto al fatto che
la trasmissione è inibita durante le pause vocali (o le pause nella trasmis-
sione di dati). In questo modo, poiché durante le pause di una conver-
sazione non si trasmette alcunché, si riduce la potenza media di segnale
e quindi il livello di interferenza ricevuta da ogni utente; di conseguenza
aumenta la capacità di sistema (statisticamente durante un traffico tele-
fonico il parlato è presente per i 3/8 del tempo, così Gv 8/3 2,67).
˜ Uso di antenne settoriali che, nel caso di distribuzione uniforme dell’u-
tenza, riduce le interferenze e incrementa la capacità di un fattore Ga (per
esempio nel caso di antenne tri-settoriali si può stimare Ga 2,4).
˜ Si tiene conto statisticamente delle interferenze reciproche tra utenti che
operano sulla stessa cella con un fattore riduttivo pari a 1/1,6.
Quindi il numero massimo di utenti serviti per cella, n, può essere stimato
con la seguente relazione:

612 12 Sistemi di comunicazione mobile 3G/4G e sistemi per la TV digitale


SF Gv ⋅ Ga SF
n≅ ⋅ ≅ 4⋅
Eb I 0 1,6 Eb I 0

Per esempio, nel caso di utilizzo di codifica a correzione d’errore, ricezione in


diversità e ricevitore di Rake, si può stimare un Eb/I0 6 dB (cioè 106/10 4
non in dB), che porta a quantificare il numero massimo di utenti per frequen-
za portante come n | SF W/R.
Questo valore è di un ordine di grandezza più grande di quello ottenibile
con i sistemi che allocano risorse disgiunte a ogni utente, facendo uso delle
tecniche convenzionali di riuso delle frequenze (FDMA/TDMA). Infatti,
supponendo che mediamente una cella GSM abbia allocate 5 frequenze
portanti e che si trasmetta fonia, si ha che con il GSM il numero di canali
fisici a disposizione della cella è pari a 5 ˜ 8 40, per cui il numero di utenti
che possono essere serviti contemporaneamente è inferiore a questo valore
poiché almeno un canale fisico deve essere impiegato per la segnalazione.
Per una cella UMTS, invece, supponendo di operare con SF 256 su una
banda netta di 3840 kHz (con R W/SF 3840 ˜ 103/256 15 kbit/s lor-
di), il numero di utenti che possono comunicare contemporaneamente è
all’incirca pari a n | 256.
In conclusione, gli elementi distintivi del CDMA spread spectrum posso-
no essere riassunti nel modo seguente.
˜ Impiego molto più spinto del riuso delle frequenze rispetto ai precedenti
sistemi di 2ª generazione, in modo che tutte le celle di una stessa area me-
tropolitana o anche di un’area geografica più vasta utilizzino una stessa
porzione di spettro elettromagnetico, con evidente riduzione delle pro-
blematiche di pianificazione delle frequenze (cell planning); ciò è possibi-
le in quanto a ogni utente è associato un codice e non un canale radio e
quindi vi è un numero molto minore di portanti in gioco (normalmente
una cella ha al massimo tre portanti radio).
˜ Controllo della potenza trasmessa sia dalla stazione mobile (UE) sia dalla
stazione base (Base Station) in modo rapido e accurato (per la BS fino a
80 dB di dinamica a passi di 2 dB), per mantenere il più basso e costante
possibile (compatibilmente con il minimo rapporto segnale/rumore ne-
cessario) il livello di rumore totale generato da tutti i collegamenti in una
stessa area. Questo porta alla riduzione dei problemi di interferenza «vi-
cino/lontano» tra utenti (cioè interferenza tra una BS e ogni UE nel pro-
prio raggio di azione, anche con quelle con cui non si è in collegamento;
interferenza tra due o più UE che dialogano con BS diverse, tanto vicine
da «ascoltarsi»; e infine, caso più raro, tra due o più BS). La necessità di
regolare il livello di potenza trasmesso da ogni utente, in modo che a ogni
ricevitore giunga circa la stessa potenza, è stata richiamata in precedenza;
essa è dovuta al fatto che la distribuzione di potenza di tutti i segnali ri-
cevuti deve essere il più possibile uniforme, senza alcun picco, come lo è
quella del rumore bianco.
˜ Minimizzazione degli effetti dei cammini multipli mediante l’uso di una
tecnica di ricezione detta di Rake che, a differenza dei sistemi a banda
stretta nei quali gli effetti di fading possono essere distruttivi (somma di

5 Accesso multiplo CDMA spread spectrum 613


segnali in opposizione di fase), utilizza le componenti dei cammini mul-
tipli ricombinandole.
˜ Attuazione di procedure di soft-handoff tra celle, migliorando le presta-
zioni in condizioni di collegamento sui bordi delle celle.

6 Esempio di costituzione
di un sito UMTS e di bilancio
di potenza
A titolo esemplificativo in TABELLA 4 si riportano dei possibili dati tecnici
di un impianto per un sito UMTS e si forniscono i dati per effettuare un
bilancio di potenza per l’uplink e il downlink che consenta di determinare
indicativamente l’attenuazione massima di tratta, cioè l’attenuazione mas-
sima che può subire un segnale affinché il ricevitore sia in grado di ricevere
con il BER (Bit Error Rate) indicato nella sensibilità (TABELLA 5). Tenendo
conto dell’ambiente in cui ci si trova (urbano, sub-urbano, rurale ecc.),
TABELLA 4 Esempi di dati
di impianto per un sito dall’attenuazione massima di tratta è possibile ricavare il raggio che deve
tricellulare UMTS. avere una cella (esistono appositi modelli per questi calcoli).

Cella 1 Cella 2 Cella 3


Guadagno antenna 18,5 dBi 18,5 dBi 18,5 dBi
Numero antenne 1 1 1
Angolo di puntamento 0° 120° 240°
Numero max di canali attivabili 3 3 3
Potenza di alimentazione per canale 20 W (43 dBm) 20 W 20 W
Potenza al connettore d’antenna per canale 12 W (40,8 dBm) 12 W 12 W
Attenuazione di inserzione feeder (cavi) 2,2 dB 2,2 dB 2,2 dB

Bilancio di potenza (Link budget) Downlink Uplink


Frequenza 2140 MHz 1950 MHz
Trasmissione BS A UE UE A BS
Potenza di picco dBm 43 21
Attenuazione di inserzione cavi/combiner dB 3 0
Guadagno antenna Tx dBi 18,5 0
EIRP dBm 58,5 21
Ricezione Lato UE Lato BS
Densità rumore termico dBm/Hz 174 174
Figura di rumore ricevitore dB 5 5
Potenza rumore equiv. in W 3,84 MHz dBm 103 103
Nieq 174  5  10log10(3,84 ˜ 106)
Margine interferenza dB 3 3

TABELLA 5 Esempio di Link budget (servizio voce @ 8 kbit/s).

614 12 Sistemi di comunicazione mobile 3G/4G e sistemi per la TV digitale


씰 Potenza totale rumore (Ntot) dBm 100 100
Processing Gain @ 8kbit/s voce dB 26,8 26,8
Gp 10log10(3840/8)
Rapporto Eb/(N0  I0) richiesto dB 7,9 5,6

Sensibilità ricevitore (@103 BER) dBm 118,9 121,2


SRX Eb/(N0 I0)  Gp  Ntot
Guadagno antenna Rx (GaRX) dBi 0 18,5
Attenuazione cavi/combiner Rx (AFRX) dB 0 3
Guadagno soft handover (GHO) dB 5 5
Margine di fading complessivo (MF) dB 11,3 11,3
Attenuazione edifici nell’uso indoor (Aind) dB 15 15
Attenuazione max di tratta dB 156,1 136,4
Amax EIRP  SRX  GaRX  AFRX  GHO  MF  Aind

Note:
˜ UE User Equipment (Mobile Station)
˜ BS Base Station
Nel bilancio di potenza intervengono sia i dati usuali (EIRP, potenza di ru-
more equivalente in ingresso al ricevitore, figura di rumore ecc.) sia dei para-
metri caratteristici dell’UMTS, come il guadagno di processo (Gp) calcolabile
come il rapporto espresso in dB tra il chip rate del sistema (3840 kchip/s) e il
bit rate del segnale informativo (8 kbit/s nell’esempio); o ancora, il margine
di interferenza e il guadagno di soft handover di cui si forniscono dei valori a
titolo esemplificativo.
Sempre a titolo esemplificativo è indicato un possibile valore di attenuazio-
ne da aggiungere nel caso in cui il terminale di utente (UE o MS) si trovi in
un ambiente indoor (al chiuso, in un edificio), oltre a un margine di fading
complessivo che tiene conto sia del fading veloce (di Rayleigh) sia di quello
lento (causato da grossi ostacoli non in movimento, VOLUME 2, CAPITOLO 4).
Anche i valori di frequenza sono indicati a titolo esemplificativo.

7 Evoluzione del sistema UMTS


Il sistema UMTS originario, standardizzato con la release 99 del 3GPP,
nella pratica è caratterizzato da un bit rate nominale di 384 kbit/s sia in
downlink sia in uplink per i terminali mobili (UE).
L’evoluzione progressiva delle tecnologie trasmissive, standardizzate a
partire dalla release 5 del 3GPP, hanno progressivamente aumentato il bit
rate massimo consentito agli UE (User Equipment, smartphone ecc.) del
sistema UMTS. I miglioramenti introdotti sono stati così denominati (TABEL-
LA 6, a pagina seguente):

˜ HSDPA (High Speed Downlink Packet Access o E-DL, Enhanced Down-


Link), introdotto nella release 5;
˜ HSUPA (High Speed Uplink Packet Access o E-UL, Enhanced UpLink), in-
trodotto nella release 6;

7 Evoluzione del sistema UMTS 615


˜ HSPA (High Speed Packet Access), quando il sistema UMTS è aggiornato
e reso conforme sia alle specifiche per l’HSDPA (in downlink) sia a quelle
HSUPA (per l’uplink);
˜ HSPA o Evolved HSPA, introdotto a partire dalla release 7;
˜ MC-HSPA o Multi Carrier-HSPA, introdotto a partire dalla release 8.
˜ Il sistema UMTS migliorato con le tecnologie HSPA viene anche indicato
come 3.5G, mentre se adotta i miglioramenti introdotti con l’HSPA è
anche indicato come 3.75G (3.9G con l’MC-HSPA).

Tecnologia Bit rate di picco Modulazioni Modulazioni


Downlink Uplink e tecnologie e tecnologie
downlink uplink
UMTS release 99 384 kbit/s 384 kbit/s QPSK BPSK
HSDPA (release 5) 14 Mbit/s 384 kbit/s QPSK BPSK
16-QAM
HSPA/HSUPA/EUL (release 6) 14 Mbit/s 5,7 Mbit/s QPSK QPSK
16-QAM
Evolved HSPA o HSPA 28 Mbit/s 11 Mbit/s QPSK QPSK
(release 7) (con 2x2 MIMO25) 16-QAM 16-QAM
64-QAM
HSPA (release 8) 42 Mbit/s 11 Mbit/s QPSK QPSK
(combinando 2x2 16-QAM 16-QAM
MIMO e 64-QAM 64-QAM sist. MIMO
oppure dual carrier sist. MIMO
e 64-QAM) dual carrier
MC-HSPA (release 9 t 84 Mbit/s t 23 Mbit/s QPSK QPSK
e successive26) (84 Mbit/s (con 16-QAM 16-QAM
combinando MIMO, modulazione 64-QAM sist. MIMO
64-QAM e dual 16-QAM e sist. MIMO multi carrier
carrier; 168 Mbit/s almeno dual multi carrier
con four carrier) carrier) multi band

TABELLA 6 Velocità di
Tutto ciò è reso possibile da varie tecniche tra cui:
picco delle tecnologie
HSPA. ˜ impiego di modulazioni multistato ad alta efficienza spettrale (fino a 64-
QAM in downlink e fino a 16-QAM in uplink), a partire dalla release 7;
˜ impiego di sistemi di antenna MIMO (Multiple Input Multiple Output), a
partire dalla release 7 (HSPA); impiego combinato di MIMO e modu-
lazione 64-QAM a partire dalla release 8;
˜ tecniche di correzione d’errore veloci HARQ (Hybrid ARQ o Fast ARQ),
in cui si combinano le tecniche di correzione FEC, senza ritrasmissione, e
ARQ, con ritrasmissione, per ridurre i tempi di correzione degli errori27;
25 Sistema di antenna MIMO con due antenne trasmittenti lato Base Station (Node B) e due
antenne riceventi lato UE; non tutte le UE supportano la 2x2 MIMO.
26 La release 11 prevede un bit rate di picco teorico nel downlink di almeno 336 Mbit/s.
27 Nella sua forma più semplice l’HARQ opera trasmettendo blocchi codificati in modo tale
da consentire sia la correzione diretta (FEC) di un certo numero di errori sia la correzione per
ritrasmissione (ARQ), quando gli errori sono in numero eccessivo. Se il numero di errori non
è eccessivo l’HARQ non richiede ritrasmissioni grazie alla FEC, che però introduce una ridon-
danza che diminuisce il bit rate utile. Sono state quindi apportate migliorie alla tecnica HARQ
(code rate FEC variabili in relazione alle condizioni del canale ecc.) che consentono di ridurre i
tempi di correzione degli errori minimizzando la ridondanza introdotta.

616 12 Sistemi di comunicazione mobile 3G/4G e sistemi per la TV digitale


˜ miglioramenti nella gestione e nell’assegnazione dei canali agli utenti; in-
troduzione di una sottotrama (subframe) denominata TTI, Transmission
Time Interval, con durata pari a TTI 2 ms (3 timeslot) per la trasmissione
a pacchetto; adattamento della velocità alle condizioni (qualità) del canale
radio; riduzione della latenza (cioè del ritardo introdotto dal sistema);
˜ allargamento della banda di canale mediante l’utilizzo di due o più portanti
(multi carrier) contemporaneamente e quindi impiego di canali che com-
plessivamente hanno una banda di 10 MHz o più (release 8: dual carrier/
dual cell HSDPA; release 9: dual carrier/dual Cell HSUPA; release 10:
four carrier HSDPA ).

8 Sistemi di quarta generazione


Il termine tecnico con cui si indica il sistema di comunicazione mobile di
quarta generazione (4G) standardizzato dal 3GPP è EPS, Evolved Packet
System, anche se esso viene comunemente (e commercialmente) indicato
come LTE (UMTS Long Term Evolution).

8.1 Architettura del sistema EPS

씰 Il sistema EPS è composto da (FIGURA 6):


˜ sistema di accesso radio LTE (UMTS Long Term Evolution), dal nome
del progetto 3GPP che ne ha definito le caratteristiche28; LTE com-
prende l’interfaccia (accesso) radio E-UTRA (Evolved Universal
Terrestrial Radio Access) e la rete di accesso E-UTRAN (Evolved
Universal Terrestrial Radio Access Network);
˜ Core Network (rete di trasporto) EPC (Evolved Packet Core), a com-
mutazione di pacchetto IP con QoS, le cui caratteristiche sono state
definite nel progetto SAE (System Architecture Evolution for NGMN-
Next Generation Mobile Network) del 3GPP.
Il dispositivo (smartphone ecc.) impiegato dagli utenti per accedere
via radio al sistema EPS viene denominato UE, User Equipment.
Va sottolineato che, come indica l’acronimo SAE, il sistema EPS è a tutti gli
effetti una rete NGN (Next Generation Network) con accesso in mobilità.
Per comprendere meglio i cambiamenti che sono stati introdotti con il si-
stema EPS è utile mettere a confronto la sua architettura di principio (FI-
GURA 6, a pagina seguente) con le architetture dei sistemi GSM/GPRS e
UMTS, riportate in FIGURA 7, a pagina seguente. Dal confronto si rilevano
almeno le seguenti differenze.
˜ Interfacce radio: le interfacce radio dei tre sistemi impiegano tecnologie
diverse (in particolare differenti tecniche di accesso multiplo):
– FDMA/TDMA (Frequency Division Multiple Access/Time Division MA)

28 Il termine Long Term Evolution sta a indicare che il progetto dovrebbe dare origine a un
sistema che possa evolvere per almeno 10 anni.

8 Sistemi di quarta generazione 617


per l’interfaccia radio della rete di accesso dei sistemi GSM/GPRS, detta
GERAN (GSM/EDGE Radio Access Network);
– WCDMA (Wideband Code Division MA) per l’interfaccia radio della
rete di accesso del sistema UMTS, detta UTRA (UMTS Terrestrial Radio
Access);
– OFDMA (Orthogonal Frequency Division MA) nel downlink e SC-FDMA
(Single-Carrier Frequency Division MA) nell’uplink per l’interfaccia radio
della rete di accesso LTE, detta E-UTRA (Evolved Universal Terrestrial Ra-
dio Access); le tecniche sopracitate sono due varianti della tecnica OFDM
(Orthogonal Frequency Division Multiplexing, CAPITOLO 9).

EPS - Evolved Packet System - 4G


RAN Core Network
(Radio Access Network) (reti di trasporto) altri sistemi
Rete Packet Switched (IP) di accesso
Air Interface
EPC SGSN
HSS GSM/UMTS
OFDMA
MME
SC-FDMA PCRF
UE PSTN/ISDN

eNode B S-GW
PDN IMS
E-UTRA E-UTRAN
GW
dati, voce, SMS, video reti IP esterne
LTE SAE (Internet ecc.)

UE = User Equipment SAE = System Network Architecture


E-UTRAN = Evolved Universal Terrestrial RAN PCRF = Policy and Charging Rule Function
E-UTRA = Evolved Universal Terrestrial Radio Access HSS = Home Subscriber Server
LTE = UMTS Long Term Evolution MME = Mobility Management Entity
eNode B = evolved Node Base Station S-GW = Serving Gateway
EPC = Evolved Packet Core PDN-GW = Packet Data Network GW

FIGURA 6 Architettura del sistema 4G Evolved Packet System (LTE).

sistemi 2G, 2.5G, 3G


RAN Core Network
(Radio Access Network) (reti di trasporto)
' Air Rete Circuit Switched
3 Interface (GSM)
3 E-MSC/VLR E-GMSC
 FDMA/
' TDMA backbone PSTN/ISDN
0 BTS
2 MS BSC altre PLMN
voce, SMS
3
GERAN BSS (accesso VoIP con
E-HLR
Media Gateway)
$7 7
RNS Rete Packet Switched (IP)
WCDMA GPRS (accesso
5 IMS a commutazione
- E-SGSN di circuito)
4 UE
Node B RNC IP backbone
3
dati (+video) E-GGSN reti IP esterne
UTRA UTRAN (Internet ecc.)

MS = Mobile Station UTRAN = UMTS Terrestrial RAN


GERAN = GSM/EDGE RAN UTRA = UMTS Terrestrial Radio Access
BSS = Base Station SubSystem RNC = Radio Network Controller
BTS = Base Transceiver Station Node B = Base Station
BSC = Base Station Controller PLMN = Public Land Mobile Network
UE = User Equipment IMS = IP Multimedia Subsystem

FIGURA 7 Architettura dei sistemi 2G, 2.5G, 3G GSM/GPRS/UMTS.

618 12 Sistemi di comunicazione mobile 3G/4G e sistemi per la TV digitale


˜ Reti di accesso (RAN, Radio Access Network):
– le reti di accesso dei sistemi GSM/GPRS e UMTS, GERAN e UTRAN
sono strutturate in modo gerarchico in quanto è presente un elemento
con funzioni di controllore, il BSC (Base Station Controller) e l’RNC
(Radio Network Controller); le stazioni radio base (Base Station) sono
dette BTS (Base Transceiver Station) e Node B (Node Base Station) e
sono controllate rispettivamente dai BSC e RNC;
– la rete di accesso del sistema LTE (EPS) ha un’architettura piatta; le sta-
zioni radio base, dette eNB (evolved Node Base Station), sono collegate
tra loro a maglia e ciascuna di esse è collegata alla Core Network (EPC)
con connessioni distinte per traffico utente e segnalazione.
˜ Core Network (rete di trasporto): nei sistemi GSM/GPRS/UMTS (con
architettura release 99) vi sono due Core Network (reti di trasporto) di-
verse, le quali si basano su tecnologie differenti:
– rete a commutazione di circuito (CS, Circuit Switched), in tecnica PCM/
TDM, per il trasporto di traffico voce e SMS;
– rete a commutazione di pacchetto (PS, Packet Switched), in tecnica IP,
per il trasporto di traffico dati (accessi a Internet ecc.); il sistema UMTS
supporta anche traffico video (TV digitale ecc.) ed è stato potenziato
con il sottosistema IMS (IP Multimedia Subsystem) per consentire ses-
sioni di comunicazione multimediali e VoIP.
EPS (LTE) impiega una sola Core Network evoluta a commutazione di pac-
chetto, in tecnica IP con supporto della QoS, detta EPC (Evolved Packet
Core) per il trasporto di qualsiasi tipo di traffico (voce, dati, SMS, video);
il servizio voce su una rete LTE/EPS viene anche indicato come VoLTE
(Voice over LTE).
Come mostrato in FIGURA 6, la Core Network EPC si interfaccia con le
reti di accesso GSM/GPRS e UMTS tramite un nodo SGSN; inoltre può
interfacciare altri sistemi di accesso (per esempio WLAN WiFi) attraverso
appositi apparati.
Inoltre, nel sistema EPS si separa la segnalazione dal traffico utente, defi-
nendo un control plane (piano su cui viaggia la segnalazione) e uno user
plane (piano su cui viaggia il traffico degli utenti) per i diversi protocolli
che sono presenti.
I principali elementi funzionali del sistema SAE-EPC (Evolved Packet Core),
considerabile come l’evoluzione della rete GPRS, sono i seguenti.
˜ MME (Mobility Management Entity): è l’elemento funzionale (analogo al
Mobility Management GSM/GPRS) che gestisce la segnalazione necessa-
ria per consentire il roaming e la mobilità delle UE, nonché la sicurezza
degli accessi via radio. Ha in carico funzioni quali:
– scambio della segnalazione relativa al paging (chiamate), alla mobilità
delle UE e alla sicurezza degli accessi (con protocolli dello strato NAS,
Non Access Stratum);
– selezione dei gateway (S-GW e PDN-GW);
– selezione di un nuovo MME in caso di handover con cambio di MME;
selezione dell’SGSN GPRS in caso di handover verso un sistema GSM/
GPRS o UMTS;

8 Sistemi di quarta generazione 619


– roaming, autenticazione e autorizzazione degli utenti ecc.
– può essere considerato come l’evoluzione degli SGSN (Serving GPRS
Support Node) della rete GPRS relativamente alla parte di controllo e
localizzazione (Location Register), appartenente al control plane.
˜ S-GW (Serving Gateway):
– è l’elemento di interconnessione fra la rete di accesso E-UTRAN e la
Core Network EPC;
– serve le UE instradando e inoltrando i pacchetti IP in ingresso e in usci-
ta dall’EPC da/verso le UE a esso associate;
– funge da «punto di ancoraggio» (anchor point) per la funzione di hando-
ver quando una UE si sposta e passa dalla cella coperta da una Base Station
(sia LTE sia UMTS o GSM/GPRS) a un’altra, reinstradando il traffico;
– marca i pacchetti IP per consentire la differenziazione dei servizi (DiffServ)
e la QoS;
– replica il traffico nel caso di intercettazioni disposte dall’Autorità Giu-
diziaria (Lawful Interception) ecc. ;
– può essere considerato come l’evoluzione del nodo SGSN relativamente
alla parte di gestione, instradamento e inoltro del traffico utente (user
plane).
˜ PDN-GW o P-GW (Packet Data Network Gateway):
– è l’elemento di interconnessione fra la Core Network EPC e le reti a
pacchetto esterne, dette PDN (Packet Data Network: Internet, reti IP di
fornitori di servizio ecc.);
– instrada e inoltra i pacchetti IP che giungono o che sono diretti alle PDN;
– alloca gli indirizzi IP per le UE, svolgendo anche la funzione di server
DHCPv4/v6;
– può filtrare il traffico su base utente (per-user deep packet inspection & fil-
tering) e svolgere politiche di controllo (firewall) e tassazione (charging);
– può marcare i pacchetti IP per consentire la differenziazione dei servizi
(DiffServ) e la QoS;
– può replicare il traffico nel caso di intercettazioni disposte dall’Autorità
Giudiziaria (Lawful Interception) ecc.;
– può essere integrato con il Serving Gateway o essere un elemento distinto;
– può essere considerato come l’evoluzione del nodo GGSN (Gateway
GPRS Support Node) della rete GPRS.
˜ HSS (Home Subscriber Server): costituisce l’evoluzione dell’HLR/AuC del
sistema GSM/GPRS; è quindi un database che contiene i dati relativi agli
utenti, e ai loro UE, di un certo Operatore (identità, profili degli uten-
ti, profilo e stato delle UE, dei servizi sottoscritti), all’autenticazione e
all’autorizzazione degli accessi, alla QoS ecc. Può anche integrare la fun-
zione di EIR (Equipment Identity Register).
˜ PCRF (Policy and Charging Rule Function): è l’elemento funzionale che ha
in carico la gestione delle politiche di controllo e di tassazione (policy control
& charging) in tempo reale di reti, applicazioni, QoS e utenti, necessarie per
fornire servizi personalizzati; può effettuare misurazioni in tempo reale sui
flussi di traffico (per esempio di durata, di volume di dati ecc.), il controllo
delle congestioni sulla rete di accesso, del roaming; consente di definire delle
regole di controllo (policy rules) che vengono poi applicate su vari appara-

620 12 Sistemi di comunicazione mobile 3G/4G e sistemi per la TV digitale


ti (gateway, UE ecc.); può inviare in tempo reale notifiche agli utenti (per
esempio via SMS o e-mail) in seguito al verificarsi di determinate condizio-
ni (per esempio notifica di roaming verso altro Operatore, superamento di
soglie ecc.).
In TABELLA 7 si riporta un confronto fra gli elementi funzionali dei sistemi
GSM/GPRS-UMTS e quelli del sistema EPS-LTE, evidenziando così il per-
corso evolutivo.

Sistemi GSM/GPRS-UMTS Sistema EPS-LTE


BSS: BTS (Base Transceiver Station)  BSC (Base Station Controller) eNB
RNS: Node B (Base Station)  RNC (Radio Network Controller) UMTS
HLR/AuC/EIR HSS
(Home Location Register/Authentication Center/Equipment Identity Register)
SGSN (Serving GPRS Support Node)  LR (Location Register) MME  S-GW
GGSN (Gateway GPRS Support Node) PDN-GW
TABELLA 7 Confronto tra gli elementi funzionali.

8.2 Architettura della rete di accesso LTE E-UTRAN

In FIGURA 8 a pagina seguente, si illustra l’architettura di principio della rete


di accesso LTE29, denominata E-UTRAN (Evolved Universal Terrestrial Radio
Access Network).

씰 E-UTRAN è composta da nodi eNB (evolved Node Base Station) colle-


gati30 logicamente tra loro a maglia e connessi agli MME e S-GW della
Core Network EPC con interfacce31 logiche distinte. In particolare gli
eNB sono interconnessi:
˜ fra loro tramite l’interfaccia X2;
˜ con gli UE tramite l’interfaccia radio Uu;
˜ con i nodi S-GW (Serving GateWay) tramite l’interfaccia S1-U (user
plane);
˜ con gli MME (Mobility Management Entity) tramite l’interfaccia S1-
MME, detta anche S1-C (control plane).

Dal punto di vista operativo le stazioni radio base eNB hanno in carico le
funzioni legate alla comunicazione con gli UE sull’interfaccia radio, l’instra-
damento dei dati da/verso i Serving Gateway S-GW e dei controlli (segna-
lazione) da/verso gli MME. Alcune di queste funzioni sono, per esempio:
˜ gestione delle risorse radio (RRM, Radio Resource Management), come
controllo del trasporto dei flussi di traffico radio (Radio Bearer Control),
l’allocazione dinamica delle risorse (scheduling) alle UE sia in downlink
sia in uplink ecc.;
29 Il primo sistema LTE commerciale è stato attivato nel dicembre 2009 in Svezia.
30 Il collegamento fisico può avvenire anche tramite un nodo comune a più eNB.
31 Si ricorda che un’interfaccia logica definisce le regole e le procedure per il colloquio fra ele-
menti funzionali appartenenti allo stesso sistema.

8 Sistemi di quarta generazione 621


˜ crittografia (ciphering); compressione degli header IP;
˜ scelta dell’MME all’accensione delle UE;
˜ trasmissione di informazioni in broadcast e invio dei messaggi di paging
(chiamate);
˜ instradamento dei pacchetti IP contenenti dati (user plane) verso i Ser-
ving Gateway (S-GW);
˜ esecuzione e inoltro di misure per definire la qualità del collegamento
radio e le sue caratteristiche, l’eventuale necessità di un handover, la mi-
gliore allocazione delle risorse alle UE ecc.;
˜ codifiche di canale, correzione d’errore (ARQ), modulazioni, mappature
dei canali logici per dati e controlli sui canali di trasporto e sui canali fisi-
ci, mappature sui sistemi d’antenna MIMO, ricetrasmissione dei segnali
radio con sistemi d’antenna MIMO ecc.
Oltre agli eNB che offrono la copertura radio alle normali celle sono state
definite delle loro varianti (FIGURA 8), elencate di seguito.
˜ HeNB (Home eNB): piccoli apparati (delle dimensioni degli Access Point
WiFi) che realizzano la copertura radio di femtocelle, così denominate
in quanto hanno una dimensione molto piccola (circa 10 m) e coprono
un’abitazione, un piccolo ufficio ecc. consentendo al loro interno l’impiego
di un normale UE (smartphone ecc.) per la comunicazione; un HeNB può
integrare un modem/router xDSL, detto Local GateWay (L-GW) per il col-
legamento all’EPC tramite una connessione a banda larga xDSL; quest’ul-
tima può terminare (opzionalmente) su un apparato detto HeNB-GW
(Home eNB GateWay), a cui fanno capo un certo numero di HeNB, e che è
collegato con l’interfaccia S1 a un Serving GW; così facendo si evita di dover
collegare direttamente agli S-GW tutti gli HeNB.
˜ DeNB (Donor eNB) e RN (Relay Node): consentono di estendere la co-
pertura radio LTE a zone in cui non è possibile o non è conveniente rea-
lizzare dei link con la Core Network EPC; l’RN è collegato in wireless al
DeNB tramite una variante dell’interfaccia radio, detta Un; dal punto di
FIGURA 8 Architettura
della rete di accesso radio vista della copertura radio un RN svolge quindi una funzione analoga a
LTE / E-UTRAN. quella di un repeater WiFi.

MME = Mobility Management Entity


HeNB−GW
S-GW = Serving Gateway
PDN-GW = Packed Data Network GW
L-GW = Local Gateway accesso
HeNB + L-GW MME
RN = Relay Node xDSL
femtocella S1-C
Uu, Un, X2, S1-C (o S1-MME), S-GW
S1-U = interfacce standard abitazione
eNB = evolved Node B (Base Station)
HeNB = Home eNB X2 S1-U
HeNB-GW = HeNB Gateway (opzionale) Uu reti IP esterne
X2 PDN
(Internet ecc.)
GW

macrocella eNB X2
S-GW
Uu Un
MME

UE RN
DeNB
E-UTRAN EPC

622 12 Sistemi di comunicazione mobile 3G/4G e sistemi per la TV digitale


8.3 Caratteristiche del sistema LTE

Le principali caratteristiche tecnologiche del sistema LTE sono le seguenti.


˜ Può operare su molte bande di frequenza32, come indicato in TABELLA 8.
˜ Può operare con canali radio aventi larghezza di banda diversa (scalabile
da 1,4 MHz a 20 MHz):
Bcanale_LTE 1,4 MHz; 3 MHz; 5 MHz; 10 MHz; 15 MHz; 20 MHz
˜ Come tecnologia radio adotta due varianti della tecnica OFDM denomi-
nate:
– OFDMA (Orthogonal Frequency Division Multiple Access) nel downlink
(eNB trasmette, UE riceve);
– SC-FDMA (Single Carrier Frequency Division Multiple Access)
nell’uplink (eNB riceve, UE trasmette).
˜ Impiega metodi di modulazione adattativi (variabili in tempo reale in fun-
zione delle condizioni del canale radio e della qualità del segnale ricevuto):
– QPSK (4-PSK), 16-QAM, 64-QAM in downlink;
– BPSK (2-PSK), QPSK (4-PSK), 16-QAM in uplink; nelle ultime release
anche 64-QAM (opzionale).

TABELLA 8 Esempi di alcune bande di frequenza definite da ETSI per il sistema LTE
(E-UTRA)33.

Numero Banda operativa di uplink (UL) Banda operativa di downlink (DL) Modalità
della banda (eNB riceve/UE trasmette) (eNB trasmette/UE riceve) Duplex
operativa fUL_inferiore ÷ fUL_superiore fDL_inferiore ÷ fDL_superiore
1 1920 MHz ÷ 1980 MHz 2110 MHz ÷ 2170 MHz FDD
2 1850 MHz ÷ 1910 MHz 1930 MHz ÷ 1990 MHz FDD
3 1710 MHz ÷ 1785 MHz 1805 MHz ÷ 1880 MHz FDD
7 2500 MHz ÷ 2570 MHz 2620 MHz ÷ 2690 MHz FDD
8 880 MHz ÷ 915 MHz 925 MHz ÷ 960 MHz FDD
20 832 MHz ÷ 862 MHz 791 MHz ÷ 821 MHz FDD
22 3410 MHz ÷ 3490 MHz 3510 MHz ÷ 3590 MHz FDD
23 2000 MHz ÷ 2020 MHz 2180 MHz ÷ 2200 MHz FDD
25 1850 MHz ÷ 1915 MHz 1930 MHz ÷ 1995 MHz FDD
Nota:
in Italia nel 2011 sono stati assegnati agli Operatori dei blocchi di frequenze di 5 MHz nelle
seguenti bande: banda 3 (banda a 1800 MHz); banda 7 (banda a 2600 MHz); banda 20 (banda
a 800 MHz).

32 Le recenti standardizzazioni internazionali non assegnano rigidamente una banda radio a


uno specifico sistema di comunicazione, come avveniva nel passato (per esempio per il sistema
GSM), ma consentono di utilizzare uno stesso sistema di comunicazione in molte bande di fre-
quenza lasciando alle normative nazionali le decisioni più specifiche. Per esempio, recentemente
la normativa italiana consente agli Operatori di utilizzare la banda dei 900 MHz originariamen-
te assegnata al GSM per il sistema UMTS.
33 Le tabelle complete sia per l’FDD sia per il TDD sono riportate nelle specifiche tecniche
ETSI TS 136 101-3GPP TS 36.101.

8 Sistemi di quarta generazione 623


˜ Impiega codifiche per la correzione d’errore adattative (con code rate va-
riabile in tempo reale).
˜ Può impiegare sistemi d’antenna MIMO, caratterizzati dall’avere n (2,
4, ...) trasmettitori e m (2, 4, ...) ricevitori che operano in parallelo con
antenne diverse (sistema MIMO n x m, con multiplazione a divisione di
spazio) per massimizzare le prestazioni.
˜ Può consentire la trasmissione in Full-Duplex in modalità FDD, in cui si
impiegano due frequenze diverse in uplink e downlink, oppure in moda-
lità TDD, in cui si impiega una sola frequenza (condivisa a divisione di
tempo) sia per il downlink sia per l’uplink.

8.4 Prestazioni del sistema LTE

Per quanto concerne le prestazioni del sistema LTE si possono evidenziare


i seguenti aspetti:
˜ le prestazioni del sistema LTE sono ottimizzate per basse velocità di mo-
vimento dello UE (fino a 15 km/h) e rimangono ad alte prestazioni fino a
120 km/h; inoltre si dovrebbe poter operare almeno fino a 350 km/h (per
esempio su un treno ad alta velocità);
˜ il sistema LTE introduce tempi di latenza (latency), cioè dei ritardi, sen-
sibilmente inferiori rispetto a quelli dei sistemi 2G e 3G, e ciò migliora le
prestazioni complessive del sistema;
˜ consente di definire delle priorità tra i diversi tipi di traffico e di operare
con qualità del servizio (QoS);
˜ prevede il servizio evolved Multimedia Broadcast Multicast Services (eM-
BMS) per l’invio alle UE di informazioni in broadcast o in multicast; per
esempio il servizio consente la trasmissione in multicast (punto-multi-
punto) e in mobilità di programmi TV digitali (mobile TV) o quella in
broadcast di programmi radiofonici digitali (radio broadcasting);
˜ dovrebbe consentire alle UE di operare con un bit rate netto medio
(throughput) maggiore di 3 o 4 volte rispetto al sistema HSPA (release 6
UMTS) in downlink e di 2 o 3 volte in uplink.
Il bit rate utile massimo teorico, indicato come peak data rate34 nelle spe-
cifiche 3GPP, dipende dalla larghezza di banda del canale radio, dal tipo di
sistema d’antenna che si impiega (con o senza MIMO) e dal tipo di modu-
lazione adottata. Le prestazioni massime pianificate per la release 8 (moda-
lità FDD) sono indicativamente35 quelle riportate in TABELLA 9.
I dispositivi utilizzati dagli utenti, o UE, possono avere prestazioni diverse a
seconda della configurazione e della categoria a cui appartengono.
Nella release 8 LTE sono state definite 5 categorie36, ciascuna delle quali
pone un limite sia alle prestazioni sia alla complessità delle UE.

34 Velocità che dovrebbe essere ottenibile in una cella assegnando tutte le risorse radio a un
singolo UE, che quindi opera con la banda di canale massima di 100 MHz, e in assenza di errori.
35 Per i valori esatti si veda il Technical Report 3GPP TR 25.912/ETSI TR 125 912.
36 Nella release 11 (LTE Advanced) sono state definite 8 categorie.

624 12 Sistemi di comunicazione mobile 3G/4G e sistemi per la TV digitale


Indicativamente, considerando canali con banda 20 MHz, i limiti alle pre-
stazioni37 per le diverse categorie di UE sono riportati38 in TABELLA 10.

TABELLA 9 Prestazioni teoriche previste per il sistema LTE.

Direzione: downlink (eNode B A UE)


Configurazione: canale con banda 20 MHz; modulazione 64-QAM
Sistema d’antenna MIMO No Sì Sì
2x2 4x4
Peak data rate 100 Mbit/s 173 Mbit/s 326 Mbit/s
Direzione: uplink (UE A eNode B)
Configurazione: canale con banda 20 MHz
Peak data rate; 50 Mbit/s 58 Mbit/s 86 Mbit/s
tipo di modulazione QPSK 16-QAM 64-QAM

TABELLA 10 Categorie per gli User Equipment (UE).

Categoria Peak data rate Sistema


UE Downlink Uplink d’antenna
(modulazione 64-QAM) MIMO
1 10 Mbit/s 5 Mbit/s No39 (1x2)
2 50 Mbit/s 25 Mbit/s Sì (2x2)
3 100 Mbit/s 50 Mbit/s Sì (2x2)
4 150 Mbit/s 50 Mbit/s Sì (2x2)
5 300 Mbit/s 75 Mbit/s (con Sì (4x2)
l’opzione 64QAM)
Nota:
in LTE gli UE ed eNB devono avere almeno due ricevitori (per supportare almeno la ricezione in
diversità; l’eNB può poi essere dotato di più trasmettitori per implementare la tecnica MIMO)

8.5 Le tecniche OFDMA e SC-FDMA

Nel CAPITOLO 8, SOTTOPARAGRAFO 7.2 è stata presentata la tecnica di trasmis-


sione a banda larga OFDM, mentre la sua applicazione nei sistemi xDSL
denominata DMT (Discrete MultiTone) è stata presentata nel CAPITOLO 9,
SOTTOPARAGRAFO 3.3.
In estrema sintesi si riassumono qui le caratteristiche dell’OFDM:
˜ il flusso di bit ad alta velocità (banda larga digitale) da trasmettere viene
parallelizzato e suddiviso in un numero elevato di flussi di bit a velocità
molto inferiore;
˜ la banda di canale a disposizione viene suddivisa in un numero elevato
di sottobande su ognuna delle quali si trasmette a velocità relativamente
bassa modulando una sotto-portante (sub-carrier);

37 Le offerte commerciali attuali indicano come velocità massime 100 Mbit/s in downlink e
50 Mbit/s in uplink. Le velocità effettive possono essere sensibilmente inferiori e dipendono
dalle condizioni del canale radio, dal traffico presente nella cella ecc.
38 Si veda la specifica tecnica ETSI TS 136 306 User Equipment (UE) radio access capabilities.
39 Lo UE impiega due antenne in ricezione (diversità di spazio).

8 Sistemi di quarta generazione 625


˜ le sotto-portanti modulate hanno la caratteristica di essere ortogonali
tra loro, cioè in corrispondenza del picco spettrale posto alla frequenza
di una sottoportante gli spettri delle altre sottoportanti modulate si an-
nullano;
˜ per ottenere l’ortogonalità l’intervallo di frequenza, 'f, che separa le sot-
toportanti adiacenti (spaziatura in frequenza) deve essere pari all’inverso
1
del tempo di simbolo OFDM (Ts): Δ f = Hz.
Ts

In questo modo anche se il bit rate complessivo è molto elevato, la velocità


con cui si trasmette su ciascuna sottoportante è bassa, per cui si hanno
minori problemi di interferenza intersimbolica e di fading. Inoltre l’orto-
gonalità fra le sottoportanti consente di impiegare bande di canale compa-
rabili con quelle che si utilizzerebbero con i sistemi tradizionali a una sola
portante, dato che gli spettri si possono parzialmente sovrapporre e non è
necessario inserire delle bande di guardia fra un sottocanale e l’altro (come
avveniva nei sistemi FDM tradizionali).
In FIGURA 9 si riporta la rappresentazione nel dominio del tempo e della
frequenza di un segnale OFDM, in cui si evidenzia la presenza di numerose
sotto-portanti (sub-carrier) a cui sono associati i simboli ottenuti modu-
lando ciascuna sottoportante con uno dei flussi di bit a bassa velocità otte-
nuti parallelizzando il flusso di bit originario.
Nel dominio del tempo i simboli OFDM sono separati tra loro da un
intervallo di tempo di guardia denominato cyclic prefix (prefisso ciclico),
FIGURA 9, il quale ha lo scopo di ovviare al problema dell’interferenza inter-
simbolica (ISI).

씰 Nel sistema LTE la spaziatura ('f ) fra due sottoportanti e la durata (Ts)
1
di un simbolo OFDM sono pari a: 'f 15 kHz; Ts = = 66 , 7 µs .
Δf

banda totale (es. 5 MHz)


FFT sotto-portanti
∆f
intervalli di guardia

simboli
OFDM frequenza

TS

tempo

FFT = Fast Fourier Transform


tempo di simbolo = TS = 1/Δf
spaziatura fra le sotto-portanti = Δf

FIGURA 9 Rappresentazione tempo-frequenza di un segnale OFDM. (La figura è il riadatta-


mento della Figura 1 del Technical Report 3GPP TR V6.0.0.)

626 12 Sistemi di comunicazione mobile 3G/4G e sistemi per la TV digitale


Accesso multiplo in downlink: OFDMA
Al contrario della tecnica OFDM utilizzata in ambiti come le WLAN (WiFi)
e i sistemi xDSL (ADSL ecc.), dove la banda di canale a disposizione è ri-
servata a un solo dispositivo (modem xDSL ecc.), nel sistema LTE la banda
di canale a disposizione deve essere condivisa fra le UE degli n utenti che in
un certo momento stanno scambiando dati.

씰 L’accesso alla banda condivisa (shared bandwidth) viene disciplinato dal


sistema LTE impiegando il metodo di accesso multiplo OFDMA per
assegnare in modo dinamico delle risorse trasmissive, costituite da M
sottoportanti impegnate per un intervallo di tempo prestabilito, detto
Transmission Time Interval (TTI), al termine del quale l’allocazione del-
le risorse viene nuovamente effettuata (operazione detta scheduling).

Le risorse trasmissive che vengono assegnate dal sistema LTE sono denomi-
nate Resource Block (RB).
Un Resource Block (RB) è costituito da un blocco di 12 sotto-portanti (sub-
carrier) contigue su ciascuna delle quali si trasmettono 7 simboli40, per una
durata di 0,5 ms (slot time); un RB è quindi un elemento bidimensionale
frequenza-tempo, che può essere rappresentato come una matrice 12 x 7 (12
sotto-portanti per 7 simboli), FIGURA 10. La larghezza di banda occupata da un
Resource Block (RB) è quindi pari a: BRB 12 · 'f 12 ˜ 15 ˜ 103 180 kHz.

씰 La tecnica di accesso multiplo OFDMA impiegata nel sistema LTE


(E-UTRAN) consente la condivisione fra n utenti della banda di ca-
nale a disposizione assegnando agli UE, in modo dinamico, un certo
numero di Resource Block (RB) per intervalli di tempo di trasmis-
sione pari a 1 ms (TTI), suddivisi in due slot di 0,5 ms (FIGURA 10). In
ciascun TTI si trasmettono quindi delle coppie di RB.

BRB = 180 kHz


12 sotto-portanti Δf = 15 kHz
0 11

0 frequenza
ms

oli
0,5

imb
t=

7s
slo

6 Resource Block

tempo

FIGURA 10 Struttura bidimensionale di un Resource Block.

40 Nel caso di prefisso ciclico normale; in situazioni particolari è possibile impiegare un prefis-
so ciclico esteso e in questo caso vi sono 6 simboli.

8 Sistemi di quarta generazione 627


Il bit rate con cui può trasmettere un certo UE dipende dal numero di
Resource Block che gli vengono assegnati e dal tipo di modulazione im-
piegato (QPSK: 2 bit/simbolo; 16-QAM: 4 bit/simbolo; 64-QAM: 6 bit/
simbolo), entrambi variabili dinamicamente a seconda delle condizioni del
canale e di altri fattori.
Tra l’altro, l’organizzazione della trasmissione a Resource Block con-
sente di:
˜ impiegare canali aventi larghezza di banda diversa imponendo il numero
di Resource Block da utilizzare, come indicato in TABELLA 11;
˜ ovviare al problema del fading in quanto i Resource Block di una stessa
comunicazione possono essere a frequenze diverse, per cui se una certa
frequenza è soggetta a fading le altre frequenze, sufficientemente distan-
ziate, non lo sono; si possono così impiegare tecniche di correzione d’er-
rore per ovviare a un numero limitato di errori.
TABELLA 11 Resource Block disponibili per i canali impiegabili nel sistema LTE.

Banda di canale 1,4 MHz 3 MHz 5 MHz 10 MHz 15 MHz 20 MHz


Numero di Resource 6 15 25 50 75 100
Block
Banda totale 1,08 MHz 2,7 MHz 4,5 MHz 9 MHz 13,5 MHz 18 MHz
occupata
Numero totale 72 180 300 600 900 1200
di sottoportanti
Nota:
un Resource Block è costituito da 12 sottoportanti e occupa una banda di 180 kHz

Accesso multiplo in uplink: SC-FDMA


Dal punto di vista dell’amplificazione di potenza una caratteristica della
tecnica OFDMA è quella di produrre un segnale avente un elevato rappor-
to tra potenza di picco e potenza media (PAPR, Peak to Average Power Ra-
tio, parametro derivabile dal fattore di cresta), per cui è necessario dimen-
sionare correttamente gli amplificatori tenendo conto anche della potenza
di picco. Ciò non è un problema lato Base Station (eNB), mentre lo è per
gli User Equipment i quali devono minimizzare il consumo per aumentare
la durata della batteria. Per questo motivo in uplink si impiega un’altra
variante dell’OFDM denominata SC-FDMA.
씰 La tecnica SC-FDMA (Single Carrier-Frequency Division Multiple Ac-
cess) consiste nel mappare diversamente i simboli da trasmettere (data
symbol) sulle sotto-portanti in modo da avere un PAPR analogo a quel-
lo che si avrebbe impiegando una tecnica di trasmissione tradizionale,
che utilizza una sola portante (single carrier) modulata dal flusso di bit
ad alta velocità; da questa caratteristica deriva il nome41 SC-FDMA.
Ciò viene ottenuto attraverso una pre-codifica che invece di assegnare cia-
scun data symbol a una determinata sotto-portante per la durata di un

41 La tecnica SC-FDMA è anche nota come DFT-Spread-OFDM (DFT-S-OFDM).

628 12 Sistemi di comunicazione mobile 3G/4G e sistemi per la TV digitale


simbolo OFDMA, in modo da avere la trasmissione in parallelo su M (12)
sotto-portanti, come avviene nell’OFDMA, si fa in modo che ciascun data
symbol occupi una banda pari a quella di M sotto-portanti per 1/M del
tempo di simbolo SC-FDMA (FIGURA 11), ottenendo un comportamento
simile a quello che si avrebbe utilizzando una sola portante.
Con l’OFDMA un data symbol determina un’occupazione di banda di
'f 15 kHz, mentre con la tecnica SC-OFDM un data symbol determina
l’occupazione di una banda pari a M ˜ 15 kHz (M 12), analoga a quella
che si otterrebbe impiegando una tecnica tradizionale a portante singola.
Una differenza sostanziale è quindi che i data symbol (informazioni)
sono trasmessi in parallelo nella tecnica OFDMA, mentre sono trasmessi
in serie (e a velocità più alta) nella tecnica SC-FDMA (FIGURA 12, a pagina
seguente). Inoltre una sotto-portante trasporta data symbol diversi in tem-
pi (di sotto-simbolo) diversi.
12
sotto-portanti
BRB = 180 kHz
s

1 1 2 2 2 3 3 3 frequenza
1m
I=

1 1 2 2 2 3 3 3
TT

4 4 4 5 5 5 1 1

4 4 4 5 5 5 1 1

k k k n n n Resource Block
(RB)
k k k n n n

TTI = Transmission Time Interval


tempo 1, 2, 3, ... k, ... n = User Equipment
a cui sono assegnati gli RB

FIGURA 11 Accesso multiplo OFDMA: banda condivisa e assegnazione dinamica


dei Resource Block agli User Equipment.

8.6 Tipi di canali e di segnali nel sistema LTE

Nel sistema LTE sono presenti diversi protocolli che consentono sia lo
scambio di pacchetti IP che trasportano dati da/verso gli UE (user plane)
sia le necessarie informazioni di controllo (control plane). Inoltre sono
stati definiti diversi tipi di canali logici.
Per semplicità si illustra solo la classificazione dei protocolli e dei canali
nello user plane fra un User Equipment (UE) e un eNode B (eNB), FIGURA 13,
a pagina seguente.
Affinché fra UE ed eNB possa avvenire la trasmissione di pacchetti IP essi
devono instaurare una connessione logica avente specifici attributi di QoS
(Quality of Service) che viene denominata Radio Bearer.

8 Sistemi di quarta generazione 629


D1 D2 D3 D4 D5 D6 D7 D8

sequenza di simboli (data symbol) da trasmettere

D8
D7
D7 D8 D6
D5 D6 D5
D4
D3
D2
D1
simbolo simbolo
tempo OFDMA tempo SC-FDMA
CP CP = Cyclic Prefix
simbolo simbolo
D3 D4 OFDMA SC-FDMA
D1 D2
frequenza frequenza
15 kHz M x 15 kHz
OFDMA SC-FDMA

Dopo la modulazione i simboli D1, D2, ... Dopo la modulazione i simboli D1, D2, ...
(data symbol) occupano una banda (data symbol) occupano una banda di
di 15 kHz per un tempo di simbolo OFDMA M x 15 kHz per 1/M del tempo di simbolo SC-FDMA

Nell’esempio: M = 4 sotto-portanti (nella pratica 12)


FIGURA 12 Confronto42 fra le tecniche SC-FDMA e OFDMA.

pacchetti IP da/verso
User Equipment eNode
l’S-GW tramite
protocolli Base Station
l’interfaccia S1
della suite TCP/IP
Radio Bearer header payload
IP (TCP o UDP)

PDCP PDCP
Radio
Bearer
RLC RLC
Logical
SAP
Channel
MAC MAC
Transport
Channel
PHY PHY

Physical Channel
e Physical Signal

PDCP = Packet Data Convergence Protocol


RLC = Radio Link Control SAP = Service Access Point
MAC = Medium Access Control PHY = Physical Layer

FIGURA 13 Protocolli LTE per lo user plane e classificazione dei canali.

42 Riadattamento di una figura tratta da Agilent 3GPP Long Term Evolution System overview.

630 12 Sistemi di comunicazione mobile 3G/4G e sistemi per la TV digitale


I protocolli definiti per il sistema LTE in questo ambito sono i seguenti.
˜ PDCP (Packet Data Convergence Protocol): ha in carico funzioni quali
cifratura, compressione degli header IP, rilevazione di duplicazioni nei
pacchetti IP ecc.
˜ RLC (Radio Link Control): ha in carico funzioni quali correzione d’erro-
re per ritrasmissione (ARQ, Automatic Repeat reQuest), segmentazione
delle PDU per adattarle alla struttura dei frame LTE, controllo della se-
quenzialità delle PDU trasferite ecc.
˜ MAC (Medium Access Control): ha in carico funzioni quali multiplazio-
ne delle PDU RLC, gestione delle priorità tra i canali e dello scheduling
per l’assegnazione dinamica dei Resource Block agli UE, correzione degli
errori ibrida (HARQ, Hybrid ARQ, PARAGRAFO 7), mappatura fra canali
logici e canali di trasporto ecc.
˜ PHY (Physical Layer): ha in carico funzioni quali mappatura fra canali di
trasporto e canali fisici, modulazione e demodulazione dei canali fisici,
misure e loro report, elaborazioni per i sistemi d’antenna MIMO, corre-
zione diretta degli errori (FEC) ecc.
Nel sistema LTE si definiscono le seguenti categorie di canali (FIGURA 13).
˜ Canali logici (logical channel): sono i canali che lo strato MAC met-
te a disposizione dello strato RLC; i canali logici si differenziano per il
tipo di informazione che trasferiscono; ne sono esempi i canali BCCH
(Broadcast Control CHannel); PCCH (Paging Control CHannel); CCCH
(Common Control CHannel); DTCH (Dedicated Traffic CHannel).
˜ Canali di trasporto (transport channel): sono i canali che lo strato fi-
sico (PHY, Physical Layer) mette a disposizione dello strato MAC; essi
sono caratterizzati dalla modalità (broadcast, multicast, paging ecc.) con
la quale le informazioni sono trasferite sull’interfaccia radio; ne sono
esempi i canali PCH (Paging CHannel), BCH (Broadcast CHannel) e DL-
SCH (DownLink-Shared CHannel, per il trasporto di dati).
˜ Canali fisici (physical channel): sono i canali che effettivamente traspor-
tano le informazioni (di utente e di controllo) sull’interfaccia radio; ne
sono esempi i canali:
– PDSCH (Physical Downlink Shared CHannel), che trasporta dati diretti
agli UE, in downlink;
– PUSCH (Physical Uplink Shared CHannel), che trasporta dati trasmessi
dagli UE, in uplink;
– PDCCH (Physical Downlink Control CHannel), che trasporta le infor-
mazioni di controllo relative allo scheduling (assegnazione dei Resource
Block), alle conferme o meno di corretta ricezione (ACK/NACK) ecc.:
– PRACH (Physical Random Access CHannel), che trasporta (in uplink) le
richieste di connessione (call setup).
Oltre ai canali fisici (physical channel) sull’interfaccia radio si definiscono
anche i segnali fisici (physical signal). Essi sono usati per la stima delle
caratteristiche del canale radio (reference signal), per la sincronizzazio-
ne e per l’identificazione delle celle (primary e secondary synchronization
signal).

8 Sistemi di quarta generazione 631


9 LTE Advanced
씰 L’ITU (International Telecommunication Union) ha denominato
IMT-Advanced (International Mobile Telecommunications) i sistemi
per la comunicazione in mobilità, a banda larga, di quarta generazio-
ne (4G).

Alcune delle prestazioni e dei requisiti di alto livello richiesti ai sistemi IMT
Advanced 4G sono:
˜ compatibilità fra i servizi offerti dal sistema IMT e dalle reti fisse;
˜ capacità di interoperare con altri sistemi di accesso radio (RAN) impie-
ganti tecnologie diverse (RAT, Radio Access Technology);
˜ alta qualità dei servizi mobili;
˜ roaming a livello mondiale;
˜ velocità di trasmissione di picco da 100 Mbit/s (mobilità fino a 350 km/h)
a 1 Gbit/s (mobilità fino a 10 km/h).

씰 Per soddisfare i requisiti di un vero sistema di quarta generazione (4G)


il 3GPP, a partire dalla release 10, ha introdotto delle tecnologie avan-
zate per aumentare le prestazioni del sistema LTE e renderle piena-
mente conformi ai requisiti richiesti per i sistemi 4G (IMT-Advanced),
standardizzando così il sistema LTE Advanced (LTE-A).

I requisiti generali per il sistema LTE-A stabiliti dal 3GPP sono i seguenti:
˜ LTE-Advanced è una evoluzione di LTE per cui deve essere compatibi-
le con quest’ultimo e soddisfarne tutti i requisiti; uno User Equipment
(UE) di tipo LTE-A deve poter operare in un sistema LTE e uno UE di
tipo LTE deve poter operare in un sistema LTE-A;
˜ LTE-Advanced deve soddisfare tutti i requisiti richiesti da ITU-T per il
sistema IMT-Advanced;
˜ LTE-Advanced deve interoperare con i sistemi mobili tradizionali (le-
gacy) UMTS, GSM/GPRS e consentire il roaming e l’handover da/verso
essi.
Per quanto concerne le prestazioni principali i requisiti43 stabiliti dal 3GPP
per il sistema LTE-A sono i seguenti:
˜ banda di canale scalabile ed estendibile fino a 100 MHz (contro i 20 MHz
di LTE);
˜ velocità di trasmissione di picco (peak data rate) consentita dal sistema
pari a 1 Gbit/s in downlink e a 500 Mbit/s in uplink;
˜ efficienza spettrale di picco pari a 30 bit/s/Hz in downlink e 15 bit/s/Hz
in uplink; ciò significa che le velocità di picco teoriche ottenibili sulla
tratta radio impiegando la massima banda di canale (100 MHz) sono
pari a 3 Gbit/s in downlink e 1.5 Gbit/s in uplink;
43 Per i dettagli si veda il Technical Report 3GPP TR 36.913 version 10.0.0 Release 10.

632 12 Sistemi di comunicazione mobile 3G/4G e sistemi per la TV digitale


˜ riduzione della latenza (latency, tempi di ritardo introdotti) sia per le in-
formazioni di controllo (Control Plane) sia per i dati degli utenti (User
Plane);
˜ il sistema deve consentire la comunicazione in mobilità fino ad almeno
350 km/h; le prestazioni massime dovrebbero essere garantite per veloci-
tà fino a 10 km/h.
Le principali innovazioni tecnologiche introdotte con LTE-A sono le se-
guenti:
˜ Carrier Aggregation (CA), aggregazione delle bande di canale;
˜ Advanced MIMO, sistemi d’antenna MIMO (Multiple In Multiple Out)
avanzati;
˜ Coordinated MultiPoint (CoMP), coordinamento della trasmissione de-
gli eNB;
˜ Enhanced Inter-Cell Interference Coordination (eICIC), tecniche di
riduzione delle interferenze tra stazioni base dello stesso tipo e di diver-
so tipo (eNB, Home-eNB) in reti di accesso eterogenee (Heterogeneous
Network - HetNet), così denominate in quanto comprendono celle aven-
ti dimensioni molto diverse (femtocelle, picocelle e macrocelle).

9.1 Carrier Aggregation

씰 Con il termine Carrier Aggregation (CA), aggregazione delle portan-


ti, si intende la possibilità di aggregare 2 o più bande di canale (qui
indicate come carrier, frequenze portanti) per ottenere una banda di
canale superiore ai 20 MHz consentiti da LTE, fino a ottenere la banda
massima di 100 MHz.
Si indicano con il termine Component Carrier (CC) le singole ban-
de di canale che vengono aggregate.

Inizialmente si prevede al massimo l’aggregazione di due CC da 20 MHz,


ottenendo così una banda di canale massima di 40 MHz, per arrivare in
seguito al massimo consentito di 5 CC, per un totale di 100 MHz. Sono
però possibili aggregazioni anche con bande di canale (CC) minori (per
esempio da 5 MHz o 10 MHz).
Dal punto di vista trasmissivo una banda di canale aggregata è caratte-
rizzata dal numero di Resource Block assegnabili, che definiscono anche la
classe della banda (Bandwidth Class) di uno UE. Per esempio una banda di
canale di 40 MHz consente di assegnare un massimo di 200 Resource Block
(ogni Resource Block è composto da 12 sotto-portanti e occupa una banda
di 180 kHz).
Ricordando che per i sistemi LTE e LTE-A sono state definite numerose
bande di frequenze su cui essi possono operare (alcune delle quali sono ri-
portate nella TABELLA 8, a pagina 622), il 3GPP ha stabilito che l’aggregazio-
ne dovrebbe essere possibile tra qualsiasi Component Carrier di qualsiasi
banda operativa tra quelle individuate dal 3GPP.

9 LTE Advanced 633


Vi sono così tre modalità di aggregazione:
˜ Intra-band Contiguous Carrier Aggregation (CA), quando l’aggregazione
avviene tra Component Carrier (bande di canale) adiacenti appartenenti
alla stessa banda operativa (per esempio la banda 7, 2500 – 2570 MHz
uplink; 2620 – 2690 MHz downlink);
˜ Intra-band Non Contiguous CA, quando l’aggregazione avviene tra Com-
ponent Carrier (bande di canale) non adiacenti ma appartenenti alla
stessa banda operativa;
˜ Inter-band Non Contiguous CA, quando l’aggregazione avviene tra Com-
ponent Carrier (bande di canale) non adiacenti e appartenenti a bande
operative diverse (per esempio tra la banda 3, 1710 – 1785 MHz uplink;
1805 – 1880 MHz downlink, e la banda 7);
L’aggregazione può essere asimmetrica, con il vincolo che il numero di CC
aggregate in uplink non può superare il numero di CC aggregate in downlink.

9.2 Advanced MIMO

I sistemi MIMO previsti per LTE-A dovrebbero arrivare a una configura-


zione massima di 8x8 flussi in downlink (8 trasmettitori e 8 ricevitori) e
4x4 flussi in uplink.
Oltre alla comunicazione con tecnica MIMO fra un eNB e un singolo UE,
denominata SU-MIMO (Single User MIMO), poiché può risultare difficol-
toso o non conveniente realizzare User Equipment dotati di più trasmetti-
tori (anche per via dei consumi che riducono la durata delle batterie) e più
di due ricevitori, è prevista una funzione evoluta denominata Multi User
MIMO (MU-MIMO), sistema d’antenna MIMO multiutente. In questo
caso il sistema d’antenna MIMO di un eNB può servire contemporanea-
mente, con le stesse risorse radio ma con flussi spaziali diversi (corrispon-
denti a una multiplazione a divisione di spazio), due o più UE, ciascuno
dei quali è dotato di un singolo trasmettitore (e due ricevitori), realizzando
in downlink una configurazione MIMO 2x2 mentre in uplink è possibile
realizzare la ricezione con diversità di spazio (1x2, un trasmettitore e due
ricevitori).

9.3 Coordinated MultiPoint

La tecnologia Coordinated MultiPoint (CoMP) consiste nel coordinare


e ottimizzare la trasmissione da parte di più stazioni base, anche di tipo
diverso (eNB, Home eNB, Relay Node). In un contesto di rete eterogenea
(Heterogeneous Network - HetNet, FIGURA 14) in cui coesistono celle di di-
mensioni molto diverse, come femtocelle nelle abitazioni (servite da Home
eNB) e macrocelle (servite da eNB), vi sono problemi di interferenze tra
eNB e tra eNB e HeNB che operano sulle stesse frequenze. Inoltre poiché
gli eNB trasmettono con potenza maggiore degli HeNB, senza adeguate
contromisure gli UE delle abitazioni tendono ad agganciarsi alla macro-
cella (servita dall’eNB) invece che alla femtocella (servita dall’HeNB). An-

634 12 Sistemi di comunicazione mobile 3G/4G e sistemi per la TV digitale


che in un contesto di rete omogenea (solo macrocelle) vi sono problemi di
interferenza e di capacità trasmissiva per gli UE che si trovano sul bordo
delle celle. La tecnologia CoMP introduce un sistema di coordinamento fra
gli eNB che consente di far agganciare gli UE alla Base Station più vicina
(tipicamente un HeNB) e di inviare dati in modo coordinato a un UE che
si trova sul bordo di una cella da parte di più eNB (joint trasmission e joint
reception), in modo da aumentare la velocità di trasmissione con cui può
operare un UE; inoltre il coordinamento permette di ridurre le interferenze
ai bordi delle celle.

abitazione
HeNB−GW

accesso
xDSL
HeNB

femtocella
eNB

macrocella

macrocella

UE RN
DeNB

picocella
(Hot Spot)

HetNet E-UTRAN

eNB = evolved Node B (Base Station) RN = Relay Node


HeNB = Home eNB DeNB = Donor NB
HeNB-GW = HeNB Gateway (opzionale) UE = User Equipment
Het Net = Heterogeneous Network

FIGURA 14 Concetto di rete di accesso E-UTRAN/LTE-A eterogenea ed esempi di interferen-


ze, evidenziate con tratteggio azzurro.

9 LTE Advanced 635


9.4 Enhanced Inter-Cell Interference Coordination
(eICIC )

La tecnologia ICIC (Inter-Cell Interference Coordination) è stata introdotta


per consentire una gestione delle risorse radio di più eNB e HeNB in modo
coordinato, così da ridurre l’interferenza fra celle adiacenti e fra macrocel-
le e pico/femtocelle, assegnando opportunamente agli UE Resource Block
posti a frequenze che non interferiscono in modo apprezzabile e control-
lando in modo coordinato la potenza di trasmissione.

10 I sistemi audio/video digitali


a radiodiffusione
Nel VOLUME 2, CAPITOLO 2, sono state presentate le caratteristiche generali
del segnale video analogico, mentre nel CAPITOLO 4 sono stati presentati la
suddivisione delle bande radio e i principali tipi di antenne.
Nel CAPITOLO 8 di questo volume sono state presentate le tecniche di mo-
dulazione digitali QPSK, M-QAM e la tecnica OFDM, nel CAPITOLO 9 sono
stati presentati i sistemi di comunicazione via satellite.

씰 In generale i sistemi televisivi tradizionali operano via radio con mo-


dalità di comunicazione in broadcast, da uno a tutti, per cui una certa
area del territorio è sotto la copertura radio di un opportuno sistema
trasmittente e tutti i ricevitori che si trovano in quell’area, se corret-
tamente sintonizzati, sono in grado di riprodurre il segnale televisivo
trasmesso.

I sistemi trasmittenti terrestri operano a radiofrequenza, in banda VHF


o UHF (a seconda del canale TV), e sono opportunamente posizionati
sul territorio in modo da offrire una copertura radio capillare. A essi
giungono i segnali televisivi da trasmettere attraverso una apposita rete
di distribuzione.
I sistemi TV analogici trasmettevano segnali video analogici secondo
standard che potevano essere il PAL (Phase Alternating Line), adottato in
Italia e in molti altri Paesi, il SECAM (Séquentiel couleur à mémoire), svi-
luppato e adottato in Francia e in altre nazioni, e l’NTSC (National Televi-
sion System Committee), adottato in Nord America e in altri Paesi.
Come in altri ambiti delle telecomunicazioni, anche nel campo tele-
visivo si è assistito alla transizione da sistemi TV analogici a sistemi TV
digitali.

씰 Con il termine DTT (Digital Terrestrial Television) si denomina nel


suo complesso il sistema digitale per la diffusione in broadcast di pro-
grammi TV e servizi digitali, che impiega trasmettitori e ripetitori tele-
visivi terrestri e che ha sostituito il sistema TV analogico.

636 12 Sistemi di comunicazione mobile 3G/4G e sistemi per la TV digitale


Accanto ai sistemi terrestri si sono sviluppati ormai da diversi anni i sistemi
satellitari, che impiegano satelliti in orbita geostazionaria per irradiare in
vaste aree (denominate footprint, si veda il CAPITOLO 4 del VOLUME 2 e il CAPI-
TOLO 9, PARAGRAFO 8, del VOLUME 3) i segnali TV utilizzando principalmente
le frequenze della banda ku (10,7 ÷ 12,75 GHz in downlink, VOLUME 2, CAPI-
TOLO 4, PARAGRAFO 4).

In altre nazioni si sono anche affermati i sistemi TV operanti via cavo det-
ti CATV (Cable Television o Community Access Television), che impiegano
come mezzi trasmissivi cavi coassiali e fibre ottiche.
Infine sta assumendo sempre maggiore importanza la diffusione di program-
mi TV tramite Internet, opzione detta IPTV (Internet Protocol TeleVision).

I sistemi TV digitali impiegati in ambito europeo sono conformi agli stan-


dard MPEG e DVB.
˜ Gli standard MPEG sono una famiglia di standard (MPEG-1, MPEG-2,
MPEG-4 ecc.) per la codifica di sorgente con compressione di flussi au-
dio e/o video digitali, la loro segmentazione in pacchetti contenenti le
necessarie informazioni di controllo e la loro la multiplazione in banda
base per la creazione di flussi digitali di trasporto, denominati Transport
Stream (TS) (FIGURA 15A, a pagina seguente, in quanto trasportano un
certo numero di programmi TV a codifica MPEG comprendenti audio,
video e dati (informazioni sui programmi, televideo ecc.); essi prendono
il nome dal gruppo di lavoro Moving Picture Experts Group (http://mpeg.
chiariglione.org) dell’ISO/IEC che ha appunto il compito di sviluppare
standard per la codifica in un formato compresso efficiente di flussi digi-
tali audio, video e più in generale multimediali.
˜ Gli standard DVB (Digital Video Broadcasting) definiscono le specifiche
riguardanti le codifiche di canale, le tecniche di modulazione e di trasmis-
sione (FIGURA 15B, a pagina seguente); essi sono emanati principalmen-
te da ETSI dietro proposta del Progetto DVB, un consorzio di oltre 200
aziende, fornitori di servizio e altri organismi, incaricato di definire le
specifiche per i sistemi televisivi digitali.
Riassumendo:

씰 nei sistemi TV digitali si ha la codifica con compressione e la multi-


plazione in banda base dei flussi audio, video e dati che costituiscono
i programmi TV (e radio), con le relative informazioni di servizio, se-
condo gli standard MPEG; mentre i sistemi a standard DVB accettano
in ingresso flussi MPEG-2 multiplati, i Transport Stream MPEG-2, li
proteggono contro gli errori tramite codifiche di canale con autocor-
rezione degli errori (codifiche di tipo FEC – Forward Error Correction
– come la Reed Solomon e le codifiche convoluzionali, CAPITOLO 8) e li
trasmettono utilizzando metodi di modulazione digitali e/o tecniche
di trasmissione a banda larga OFDM.

10 I sistemi audio/video digitali a radiodiffusione 637


A B

video abitazione
codificatore formazione
MPEG pacchetti decoder
audio
(MUX) (STB o IRD)
video
codificatore formazione M
MPEG pacchetti U
audio L
T Transport
audio codificatore formazione I Stream DVB DVB-T
MPEG pacchetti P MPEG-2
L modulazione amplificazione
A Transport codifica OFDM e trasmissione
audio codificatore formazione T Stream di canale
O MPEG-2 FEC DVB-S
MPEG pacchetti R
E modulazione amplificazione
dati QPSK e trasmissione

IRD = Integrated Receiver Decider FEC = Forward Error Correction


STB = Set Top Box

FIGURA 15 A) Formazione di un Transport Stream MPEG-2. B) Principali opzioni DVB per


la trasmissione in broadcast dei Transport Stream MPEG-2.

10.1 Classificazione dei sistemi DVB

I sistemi DVB sono suddivisi in relazione al tipo di canale fisico e di sistema


di comunicazione che impiegano, per cui i principali sistemi DVB sono
così denominati44:
˜ DVB-T (Terrestrial), per la diffusione di programmi TV digitali tramite
sistemi di trasmissione radio terrestri;
˜ DVB-S (Satellite), per la diffusione di programmi TV digitali tramite si-
stemi di trasmissione radio satellitari;
˜ DVB-H (Handheld), per la diffusione di programmi TV digitali tramite
sistemi cellulari di comunicazione mobile, come il sistema UMTS;
˜ DVB-C (Cable), per la diffusione di programmi TV digitali tramite siste-
mi di trasmissione su cavo coassiale e fibra ottica.
˜ DVB-IPTV, per la diffusione di programmi TV digitali tramite accessi a
Internet a banda larga, su reti IP multiservizio (NGN, Next Generation
Network).
Come già indicato nel CAPITOLO 8 tra i vantaggi dei sistemi digitali, compresi
i sistemi TV, si possono evidenziare quelli derivanti dall’impiego di dispo-
sitivi «intelligenti», gestiti da processore, che possono comunicare con altri
processori, e la possibilità di veicolare, multiplandoli, diversi tipi di infor-
mazione digitale o digitalizzata (audio, video, dati).
Ciò si traduce nella possibilità di introdurre la multimedialità e l’inte-
rattività anche nei sistemi TV digitali.
Esempi di multimedialità sono la possibilità di avere menu che consento-
no di visualizzare la programmazione televisiva (EPG, Electronic Program
Guide), di vedere programmi sottotitolati ecc.

44 Sono stati standardizzati anche sistemi punto-multipunto a microonde per brevi distanze
detti MWS (Multimedia Wireless Systems).

638 12 Sistemi di comunicazione mobile 3G/4G e sistemi per la TV digitale


L’interattività viene raggiunta quando i dispositivi impiegati dagli utenti,
denominati decoder o più tecnicamente Integrated Receiver and Decoder
(IRD) o Set Top Box (STB), consentono sia di ricevere i flussi informativi
dal sistema DVB, in downlink (o forward link), sia di trasmettere informa-
zioni verso il sistema DVB, impiegando un opportuno canale di uplink o
return link (canale di ritorno), che può essere realizzato in diverse maniere
(via rete telefonica con modem PSTN, via Internet con connessioni ADSL,
con sistemi cellulari GPRS/UMTS ecc.). L’utente può così interagire con
il sistema e inviare, per esempio, comandi di selezione, programmazione,
registrazione digitale, controllo dell’accesso ai programmi da parte dei mi-
nori ecc., navigando su menu offerti da guide interattive (IPG, Interactive
Program Guide).

씰 Per consentire la multimedialità e l’interattività nei sistemi DVB è


stato definito uno standard denominato MHP (Multimedia Home
Platform), indicato anche come GEM (Globally Extecutable MHP).

Alcune definizioni45 utili per comprendere la terminologia utilizzata nei


sistemi TV sono le seguenti:
˜ Broadcaster o Service Provider: organizzazione che assembla una se-
quenza di programmi da trasmettere agli utenti televisivi basata su una
programmazione (schedule);
˜ Service: è una sequenza di programmi controllati da uno stesso Service
Provider che possono essere irradiati come parte di una programmazio-
ne; nella terminologia MPEG un servizio è un canale TV, come Rai 1, Rai
5, Canale 5 ecc.;
˜ Multiplex (MUX): flusso di tutti i servizi trasmessi su uno stesso canale
fisico e quindi sulla medesima frequenza; nei sistemi TV digitali è possi-
bile multiplare e trasmettere sulla stessa banda di canale utilizzata in pre-
cedenza da un canale TV analogico diversi canali TV (e/o radio) digitali;
˜ Bouquet: insieme di servizi commercializzati come una singola entità;
può essere usato per definire un insieme logico di programmi (TV, ra-
dio, con servizi interattivi) trasmessi in digitale su uno o più multiplex;
un Bouquet può essere visualizzato tramite una guida elettronica ai pro-
grammi (EPG, Electronic Program Guide);
˜ Transport Stream (TS): flusso digitale ottenuto dalla multiplazione di più
servizi (canali TV) codificati a standard MPEG-2, assieme a informazioni
di sincronizzazione che permettono la visione dei singoli programmi, con
specificato anche il relativo formato di trasporto (trama); viene anche de-
nominato «blocco di programmi»; un TS è costituito da una sequenza di
pacchetti ottenuti dalla multiplazione di pacchetti appartenenti ai singoli
flussi video/audio in ingresso; un pacchetto è lungo 188 byte ed è compo-
sto da un Header di 4 byte, in cui è presente, tra l’altro, un campo deno-

45 Per maggiori dettagli si veda il Technical Report ETSI TR 101 «Digital Video Broadcasting
(DVB); Guidelines on implementation and usage of Service Information (SI)».

10 I sistemi audio/video digitali a radiodiffusione 639


minato PID (Program Identifier), che identifica il flusso a cui appartiene
il pacchetto, e un campo informativo (payload) di 184 byte; l’apparato che
effettua la multiplazione viene detto Transport Stream Multiplexer;
˜ Delivery system (sistema di distribuzione, o diffusione): mezzo fisico at-
traverso il quale uno o più multiplex sono trasmessi;
˜ Network: insieme di Transport Stream MPEG-2 trasmessi su uno stesso
sistema di distribuzione.

10.2 Organizzazione di un sistema televisivo digitale

È possibile suddividere le funzioni necessarie per la fornitura agli utenti dei


servizi televisivi nel seguente modo (FIGURA 16):
˜ Produzione di programmi e servizi multimediali.
˜ Trasporto dei programmi ai siti di multiplazione (con collegamenti pun-
to-punto), operazione indicata anche come contribuzione.
˜ Multiplazione, con cui si ottengono i multiplex (Transport Stream).
˜ Trasporto dei multiplex ai siti di diffusione (con collegamenti punto-
multipunto), operazione indicata anche come distribuzione.
˜ Diffusione via radio, in broadcast, dei contenuti sui canali a radiofre-
quenza assegnati ai vari MUX.

produzione
dei programmi decoder
M
U
T L T
R T R
A I A siti di radio
S P S diffusione
P L P utenti
O A O in broadcast
R Z R
T I T
O O O
N
E
produzione
dei programmi
decoder

FIGURA 16 Organizzazione di un sistema televisivo digitale.

Nei sistemi TV digitali possono essere presenti diversi tipi di provider:


˜ Content Provider: realizza i contenuti, cioè i programmi da vedere (pro-
grammi di intrattenimento, serie TV ecc.);
˜ Service Provider (RAI, Mediaset ecc.): fornisce il servizio televisivo agli
utenti erogando i contenuti realizzati in proprio o da Content Provider;
˜ Network Provider (Rayway, Elettronica Industriale/El Towers ecc.): mette
a disposizione dei Service Provider le loro reti e i loro canali trasmissivi
per il trasporto e la diffusione dei programmi (canali) TV.

640 12 Sistemi di comunicazione mobile 3G/4G e sistemi per la TV digitale


Dal punto di vista delle frequenze radio per il servizio televisivo sono state
originariamente riservati dei canali a radiofrequenza in VHF, in banda III
da 170 a 230 MHz, e dei canali in UHF, le bande V e VI da 470 a 862 MHz.
Recentemente, però, sono state tolte le bande di canale in UHF da 790 a 862
MHz per assegnarle al sistema 4G LTE; in alcune situazioni ciò può causare
problemi di interferenza fra sistema LTE e sistema DVB-T, in particolare
sul canale 60 centrato a 786 MHz.
I canali in VHF hanno una larghezza di banda pari a 7 MHz, mentre
quelli in UHF hanno una banda di 8 MHz.
Nei sistemi analogici si associava ciascun canale TV a un canale a radio-
frequenza, mentre nei sistemi digitali (DVB-T) si associa un MUX (Multi-
plex o Transport Stream) a ciascun canale a radiofrequenza.
Dovendo coprire in modo capillare l’intera area nazionale è necessario
che ogni Service Provider impieghi delle reti di diffusione costituite da un
certo numero di impianti di trasmissione, collocati in appositi siti, per dif-
fondere i propri programmi TV, assegnando opportunamente le frequenze
a disposizione.
Nei sistemi digitali esistono due modalità di impiego delle frequenze nel-
le reti di diffusione: la modalità MFN e la modalità SFN.
˜ La modalità MFN (Multiple Frequency Network, rete a frequenza multi-
pla); è caratterizzata dal fatto che un canale a radiofrequenza, che veicola
un MUX, usato da un’emittente in una certa zona del territorio non può
essere utilizzato in aree adiacenti; in altri termini gli impianti di trasmis-
sione appartenenti a una determinata rete diffondono i medesimi con-
tenuti su frequenze diverse tra di loro; la MFN è l’unica tecnica che può
essere usata nei sistemi analogici per limitare le interferenze fra trasmet-
titori che operano sulla stessa frequenza (interferenza detta isocanale o
co-canale).
˜ La modalità SFN (Single Frequency Network, rete a frequenza singola) è
caratterizzata dal fatto che un canale radio può essere irradiato da im-
pianti di trasmissione posti nelle reciproche adiacenze, ma solo per vei-
colare esattamente e in modo sincronizzato lo stesso MUX (Transport
Stream); in altri termini in modalità SFN gli impianti di trasmissione
appartenenti a una determinata rete diffondono gli stessi contenuti sulla
medesima frequenza; la presenza di più trasmettitori che operano sulla
stessa frequenza o la presenza di ostacoli possono causare echi nel segnale
ricevuto, i quali, però, grazie alla tecnica OFDM possono essere tollerati
se non sono eccessivi.
ESEMPIO 2

Il MUX 1 Rai, che trasporta i programmi TV di Rai (centrato sulla frequenza di 205,5 MHz) e sul canale
Uno, Rai Due, Rai Tre, Rai News 24 e i programmi 23 in banda UHF (centrato sulla frequenza 490 MHz).
radiofonici di Radio uno, Radio due, Radio tre, attual-
mente viene irradiato anche in modalità MFN, quindi Il MUX 4 Rai, che trasporta i programmi TV di Rai
su canali radio diversi a seconda della zona geografi- 5, Rai Storia, Rai HD, viene diffuso da una rete SFN
ca; per esempio in Lombardia sul canale 5 VHF (cen- operante sul canale 40 in banda UHF (centrato sulla
trato sulla frequenza di 177,5 MHz), sul canale 9 VHF frequenza di 626 MHz).

10 I sistemi audio/video digitali a radiodiffusione 641


10.3 Tecniche di trasmissione nel sistema DVB-T

Dal punto di vista delle tecniche trasmissive il sistema DVB-T ha le seguen-


ti caratteristiche.
˜ Impiego della tecnica di trasmissione a banda larga COFDM (Coded
OFDM), così denominata in quanto unisce alla tecnica OFDM una codi-
fica di canale con codici Reed Solomon, interleaving e codifica convolu-
zionale FEC per l’autocorrezione degli errori (con code rate variabile).
˜ Come avviene nel sistema LTE, si antepone a ciascun simbolo OFDM un
intervallo di tempo di guardia (o prefisso ciclico) che permette di elimi-
nare l’interferenza intersimbolica che cade entro tale intervallo, in parti-
colare gli echi causati da cammini multipli dovuti a ostacoli o a trasmet-
titori isofrequenziali.
˜ La tecnica OFDM impiega la FFT e l’IFFT con due possibili modalità a se-
conda delle dimensioni dei record (cioè del numero di campioni che volta
per volta vengono generati o forniti al DSP che esegue la FFT o l’IFFT, VOLU-
11
ME 2, CAPITOLO 1, PARAGRAFO 8): la modalità 2K (FFT a 2 2048 campioni)
13
e la modalità 8K (FFT a 2 8192 campioni).
˜ La modulazione sulle singole sottoportanti può essere di tipo QPSK,
16-QAM e 64-QAM.
˜ Il bit rate tipico con cui si trasmette su un canale radio è pari a circa
24 Mbit/s; poiché tipicamente il bit rate medio di un singolo programma
TV con definizione standard (SDTV, Standard Definition TV) va dai 4 ai
6 Mbit/s, un canale a radiofrequenza può trasportare fino a 6 canali TV.
In TABELLA 12 si riassumono i parametri tipici della tecnica COFDM per un
canale da 8 MHz.

TABELLA 12 Possibili valori dei parametri tipici della tecnica OFDM.

Parametri COFDM Modalità 2K Modalità 8K


Dimensione FFT 2048 8192
Numero sottoportanti 1705 6817
Numero sottoportanti utili per i dati 1512 6048
Spaziatura fra le portanti 'f 4464 Hz 1116 Hz
Durata (Ts) di un simbolo OFDM
224 µ s 896 µ s
1
Ts =
Δf
Intervallo di guardia in % rispetto 25%, 12,5%, 6,25%, 3,125%
a Ts
Durate possibili dell’intervallo Cp 7, 14, 28, 56 Ps Cp 28, 56, 112, 224 Ps
di guardia Cp
Occupazione totale di banda BOFDM 1705 ˜ 4464 7,61 MHz BOFDM 6817 ˜ 1116 7,61 MHz
Code rate FEC ammessi 1/2, 2/3, 3/4, 5/6, 7/8
Modulazioni ammesse QPSK, 16-QAM, 64-QAM
per le sotto-portanti

642 12 Sistemi di comunicazione mobile 3G/4G e sistemi per la TV digitale


In TABELLA 13 si riporta indicativamente il bit rate utile massimo consentito
da un sistema DVB-T, in funzione dei parametri di configurazione OFDM.

TABELLA 13 Bit rate consentito da un sistema DVB-T su un canale da 8 MHz in funzione dei
parametri OFDM.

Modulazione delle Code Rate FEC Bit rate con intervallo Bit rate con intervallo
sotto-portanti di guardia 25% di guardia 3,125%
QPSK 1/1 (no FEC) 9,96 12,06
1/2 4,98 (min) 6,03
................................
7/8 8,71 10,56
16-QAM 1/2 9,96 12,06
................................
7/8 17,43 21,1
64-QAM 1/2 14,94 18,1
................................
7/8 26,14 31,66 (max)

Con un intervallo di guardia del 3,125% (1/32 del tempo di simbolo),


modulazione 64-QAM e code rate 2/3 si ottiene il bit rate tipico di circa
24 Mbit/s.

10.4 Il sistema DVB-T2

씰 Come evoluzione del sistema DVB-T è stato standardizzato da ETSI il


sistema di seconda generazione DVB-T2, che unitamente a codifiche
di sorgente più evolute (MPEG-4 AVC) consente di aumentare le pre-
stazioni dei sistemi DVB terrestri in termini di efficienza spettrale, cioè
di aumento del bit rate netto consentito e quindi del numero di canali
TV trasportabili da un MUX, e in termini di efficienza energetica, cioè
di potenza richiesta ai trasmettitori per offrire la copertura radio del
territorio.
In particolare si può ottenere un aumento del bit rate tipico consentito come
minimo del 30%; per esempio dai circa 24 Mbit/s del sistema DVB-T poten-
zialmente si potrebbe arrivare a circa 35 Mbit/s (e in questo caso si avrebbe
un aumento del 46%); il bit rate massimo può arrivare a circa 50 Mbit/s.
In questo modo è possibile la trasmissione efficiente di canali TV ad alta
definizione (HDTV).
Ciò viene ottenuto principalmente introducendo i seguenti migliora-
menti:
˜ impiego anche della modulazione 256-QAM;
˜ aumento della dimensione FFT, che può arrivare a 32K;
˜ riduzione del tempo di guardia, che può arrivare a 1/128 del tempo di
simbolo;

10 I sistemi audio/video digitali a radiodiffusione 643


˜ forme più efficienti di codifiche di canale per la correzione diretta degli
errori;
˜ possibilità di impiegare nuovi formati di trasporto;
˜ possibilità di impiegare anche canali con banda estesa a 10 MHz.

10.5 Tecniche di trasmissione nel sistema DVB-S

Il sistema DVB-S deve tenere conto delle peculiarità dei sistemi di trasmis-
sione via satellite ed è per questo che, rispetto al sistema DVB-T, impiega
un metodo di modulazione tradizionale QPSK. Inoltre impiega anch’esso
le tecniche di correzione d’errore FEC. Considerando una banda di canale
di 36 MHz, i parametri tipici dei sistemi DVB-S sono i seguenti:
˜ livello di potenza EIRP di emissione del satellite all’incirca tra 51 dBW
e 54 dBW;
˜ modulazione QPSK, protezione dagli errori con code rate da 1/2 a 7/8;
˜ symbol rate 27,5 MSimboli/s, impiego di filtri a coseno rialzato con fat-
tore di roll off D 0,35 per limitare l’interferenza intersimbolica;
˜ bit rate netto consentito da circa 26 Mbit/s con code rate 1/2 a circa 45
Mbit/s con code rate 7/8 (in questo caso in grado di trasportare fino a 10
Transport Stream MPEG-2);
˜ rapporto segnale rumore (C/N, Carrier to Noise Ratio) minimo richiesto
in ricezione pari a C/N 5 dB con EIRP 51 dBW e code rate 2/3; pari a
circa C/N 7,8 dB con EIRP 53,7 dBW e code rate 7/8;
˜ diametro della parabola di ricezione 60 cm.

10.6 Il sistema DVB-S2

씰 Come evoluzione del sistema DVB-S è stato standardizzato da ETSI il


sistema di seconda generazione DVB-S2. Esso consente di aumentare il
massimo bit rate utile, che può arrivare a circa 60 Mbit/s contro i circa
45 Mbit/s del sistema DVB-S; inoltre consente di trasportare flussi dati
IP e trasmissioni in HDTV in modo più efficiente.
L’aumento delle prestazioni del sistema DVB-S2 è ottenuto principalmente
introducendo i seguenti miglioramenti:
˜ possibilità di impiegare anche modulazioni ad alta efficienza spettrale:
non solo QPSK, ma anche 8-PSK, 16-APSK e 32-APSK (le ultime due
solo in presenza di valori di C/N elevati);
˜ impiego di tecniche di correzione d’errore più efficienti;
˜ utilizzo di codifiche di canale e modulazioni adattative (ACM, Adaptive
Coding and Modulation), in grado di modificare il code rate FEC o il tipo
di modulazione in base alle condizioni del canale e quindi al valore di
C/N, massimizzando sempre il bit rate in relazione alla qualità consentita
dal canale.

644 12 Sistemi di comunicazione mobile 3G/4G e sistemi per la TV digitale


Fonti e riferimenti

˜ Technical Specification e Technical Report di 3GPP e ETSI


˜ IEEE Tutorials Now: LTE Radio Access; IEEE Communications Magazine
˜ Application Note e White Paper di Agilent, Anritsu, Rohde & Schwarz
– Agilent: 3GPP Long Term Evolution: System Overview, Product Development, and Test Chal-
lenges; Concepts and Measurements of HSPA Evolution; Introduction to LTE-Advanced
– Anritsu: Understanding LTE; LTE Resource Guide; Understanding LTE-Advanced; Future
Technologies and Testing for Fixed Mobile Convergence, SAE and LTE in Cellular Mobile
Communications
– Rohde & Schwarz: UMTS Long Term Evolution (LTE) Technology Introduction; High Speed
Uplink Packet Access (HSUPA); HSPA Technology Introduction; LTE-Advanced (3GPP
Rel.11) Technology Introduction
˜ Fondazione Ugo Bordoni: Le reti di telecomunicazione in Italia; I quaderni di Telèma
˜ RAI-ERI: rivista «Elettronica e Telecomunicazioni»
˜ DGTVi: Linee guida per l’installazione di sistemi di ricezione di segnali televisivi in tecnica
digitale terrestre
˜ Telecom Italia: rivista «Notiziario tecnico»
˜ Telecom Italia: ebook Easy LTE a cura di P. Semenzato
˜ Onelio Bertazioli e Lorenzo Favalli - GSM-GPRS. Tecniche Architetture Procedure Evoluzione
verso UMTS - 2002, ed. Hoepli

QUESITI
Rispondi ai seguenti quesiti. 10 Che cosa si intende per Fixed Mobile Convergence
(FMC)?
1 Quali sono i requisiti e le caratteristiche di massima 11 Qual è la banda minima necessaria affinché un Ope-
che dovrebbe avere un sistema di terza generazione? ratore di rete possa offrire il servizio UMTS in FDD?
2 Qual è l’organismo di standardizzazione che definisce A 5 MHz C 2 ˜ 60 MHz
le specifiche tecniche per il sistema di terza genera-
zione? B 60 MHz D 2 ˜ 5 MHz
3 Quale denominazione è stata data alla parte radio del 12 Qual è la banda minima necessaria affinché un Ope-
sistema 3G europeo? ratore di rete possa offrire il servizio UMTS in TDD?
4 Che cosa si intende per UMTS FDD? E per UMTS A 5 MHz C 2 ˜ 20 MHz
TDD? B 20 MHz D 2 ˜ 5 MHz
5 Qual è la differenza fondamentale tra la modalità FDD 13 Che cosa si intende per spread spectrum e per CDMA?
e la TDD?
14 Da che cosa è individuato un canale CDMA?
6 Le unità funzionali che compongono la rete di acces-
15 Quali sono i vantaggi che presenta la tecnica CDMA
so radio UMTS sono denominate:
spread spectrum?
A BSC e RNC C BTS e RNC
16 In che cosa consiste lo spreading?
B RNC e Node B D BSC e Node B
17 Che cosa si intende per chip?
7 Che cosa si intende per Release del sistema UMTS?
18 Che tipo di modulazione digitale viene impiegata in
8 È vero o falso che l’architettura originaria del sistema downlink nel modulatore CDMA spread spectrum
UMTS prevede il riutilizzo dei backbone di rete (o reti UMTS? E in uplink?
di trasporto) dei sistemi GSM e GPRS?
19 Che cosa si intende per spreading factor (SF )?
9 È vero o falso che nel sistema UMTS originario si uti-
20 Qual è la funzione della sequenza PN (PseudoNoise)?
lizza la commutazione di circuito per le comunicazioni
in fonia e la commutazione di pacchetto per gli scam- 21 Cos’è il sistema UTRA e quali sono le sue caratteristi-
bi di dati e gli accessi a Internet? che principali?

Quesiti 645
22 Se non fosse implementata la procedura di controllo 38 Quali sono le funzioni principali del Serving Gateway
della potenza il sistema UTRA funzionerebbe corret- e del Packet Data Network Gateway?
tamente? 39 Quali sono le funzioni principali del Home Subscriber
23 Nel sistema UMTS la trasmissione degli utenti pre- Server?
senti in una stessa cella può avvenire alla stessa fre- 40 Che cosa si intende per femtocella?
quenza? E nel GSM?
41 Qual è la differenza principale fra eNB, HeNB?
24 Qual è la banda netta che indicativamente occupa il
segnale trasmesso da un terminale UMTS? 42 Quali sono le principali caratteristiche tecnologiche

25 Qual è la banda lorda di un canale UMTS?


del sistema LTE?
43 È vero o falso che nel sistema LTE è possibile impie-
26 Che cosa si intende per HSDPA? E per HSUPA?
gare le modulazioni QPSK, 16QAM, 64QAM a secon-
27 Indicativamente quali sono le prestazioni dei sistemi da delle condizioni del canale radio?
HSPA in termini di velocità di trasmissione consentite 44 Illustrare il principio su cui si basa la tecnica OFDM.
agli User Equipment?
45 È vero o falso che nel sistema LTE si utilizza la stessa
28 Quali sono le principali tecniche che sono state in-
tecnica di trasmissione in uplink e in downlink?
trodotte nel sistema UMTS per aumentare in modo
molto consistente la velocità di trasmissione con cui 46 Che cosa si intende per Resource Block e da che
possono operare gli User Equipment degli utenti? cosa è costituito?
29 Quali sono i requisiti e le caratteristiche di massima 47 Che cosa si intende per Radio Bearer?
che dovrebbe avere un sistema di quarta generazione? 48 Quali sono le categorie di canali che vengono definiti
30 Qual è l’organismo di standardizzazione che definisce nel sistema LTE?
le specifiche tecniche per il sistema di quarta genera- 49 Che cosa si intende per LTE-Advanced? Quali sono i
zione? suoi requisiti generali?
31 Qual è il termine tecnico più appropriato per indicare 50 Quali sono le principali innovazioni introdotte con il
l’intero sistema 4G standardizzato dal 3GPP? sistema LTE-A?
32 È vero o falso che l’architettura del sistema 4G a stan- 51 Che cosa si intende per DTT?
dard 3GPP prevede il riutilizzo dei backbone di rete (o
52 Qual è la differenza fondamentale fra un sistema
reti di trasporto) dei sistemi GSM e GPRS?
DVB-T e un sistema DVB-S?
33 È vero o falso che nel sistema 4G a standard 3GPP si
53 Che cosa si intende per MPEG-2?
utilizza la commutazione di circuito per le comunica-
zioni in fonia e la commutazione di pacchetto per gli 54 È vero o falso che nel sistema DVB si impiega la tecni-
scambi di dati e gli accessi a Internet? ca MPEG per proteggere contro gli errori i flussi audio
34 Quale parte del sistema 4G costituisce il sistema e video trasmessi?
LTE? 55 È vero o falso che nel sistema DVB si impiega la tec-
35 Quale parte del sistema 4G costituisce il sistema EPC? nica FEC per proteggere contro gli errori i flussi audio
e video trasmessi?
36 Il sistema LTE adotta la tecnica di accesso multiplo:
56 Che cosa si intende per Transport Stream?
A FDMA. C TDMA/FDMA.
57 Nei sistemi DVB che cosa si intende per Multiplex?
B OFDMA. D CDMA.
58 Che cosa si intende per COFDM?
37 La rete di accesso radio del sistema LTE comprende
59 Illustrare l’organizzazione di principio di un sistema
le seguenti unità funzionali:
televisivo digitale.
A RNC, eNode B. C BSC, eNode B.
60 Che differenza esiste tra Content Provider, Service
B eNodeB. D RNC, BTS, eNodeB. Provider e Network Provider?

646 12 Sistemi di comunicazione mobile 3G/4G e sistemi per la TV digitale


Indice analitico
A Automatic Group 3 Facsimile – – del GPRS, 524
AAA (Authentication Autorization and transmission, 515 – – di una interfaccia radio, 512
Accounting), 337 Autonomous Systems, 22, 249 – passa banda, 361
Access Layer, vedi strato di accesso – – trasmissione di segnali digitali su,
accesso/i B 363-382
– commutati, 297, 300-301 banda – passa basso, 360
– – analogici su PSTN, 300 – larga, 389, 576 – – trasmissione di segnali digitali su,
– – digitali su ISDN, 301 – ultralarga, 576 360-362
– multiplo, 58-61, 481 Baseband Layer, 184 – radio, 148-151
– – CSMA/CA (Carrier Sense Multiple Baud (Bd simboli/s), 99 Carrier Aggregation (CA), 633
Access/Collision Avoidance), 152-153 baud rate, vedi symbol rate – Inter-band Non Contiguous, 634
– – CSMA/CD (Carrier Sense bearer services, 515 – Intra-band Contiguous, 634
Multiple Access with Collision BER (Bit Error Rate), 428, 443 – Intra-band Non Contiguous, 634
Detection), 58-61 BGCF (Breakout Gateway Control CATV (Cable Television o Community
– – tecniche di, 480-484 Function), 605 Access Television), 637
– – token passing, 61 bit, 349 cavo/i
– remoto, 297 bit rate, 98, 348 – a coppie simmetriche twistate per
– via radio, 298 – lordo, 99, 540, 609 LAN, 84-86
ACL (Access Control List), 334 – netto, 99, 540 – – F/FTP (o FFTP), 85
adattori USB WiFi, 158 bluetooth, 183-185 – – F/UTP (o FTP), 85
address, 318 – profili, 185 – – parametri di valutazione delle
ADM (Add Drop Multiplexer), 594 bouquet, 639 prestazioni di un, 86-88
ADSL (Asymmetric Digital Subscriber BRI (Basic Rate Interface), 549 – – S/FTP (o S-STP), 85
Line), 302, 404 bridge WiFi, 163 – – SF/UTP (o SFTP), 85
– modem, 296, 407 broadcast, 66-67, 194 – – U/UTP (o UTP), 84
– sistemi di accesso, 404-415 – dominio di, 119 – cross, 89 vedi anche cavo incrociato
– – evoluzione dei, 411 – – di livello 2, 126 – dritto, 89
– struttura fisica di un accesso, 405- – – distinto, 124 – incrociato, 89
407 broadcaster, 639 CDA (Circuiti Diretti Analogici), 302
ADSL2, 411 BSC (Base Station Controller), 499-500 CDMA (Code Division Multiple
Advanced MIMO, 634 BSS (Base Station Subsystem), 497-501 Access), 607, 611-614
Air Interface, vedi interfaccia radio – di un GPRS, 517 CDN (Circuiti Diretti Numerici), 297,
alfabeto, 348 BTS (Base Transceiver Station), 498- 301-302
AND, 201 499, 619 celle, 311
antenna/e building backbone, 82 checksum, 445-446
– omnidirezionale, 486 chip, 608
– settoriali direttive, 486 C circuito
AP (Access Point), 146, 158-161 cablaggio strutturato, 80-90 – C102, 421
apparati campus backbone, 82 – C103, 421
– di rete, 117-121 canale/i – C104, 421
– per sistemi di trasmissione in banda – capacità di (C), 348, 351-353 – C105, 421
base, 415-416 – – in presenza di rumore bianco, – C106, 422
Application Layer, vedi strato di 354-357 – C107, 421
applicazione – codifica di, 351-353 – C108, 421
ARQ (Automatic Repeat reQuest), – di trasporto, 631 – C109, 422
446-447 – fisico/i, 631 – CTS (Clear To Send), vedi circuito
ASCII (American Standard Code for – – del GPRS, 524 vedi anche PDCH C106
Interchange of Information), 350 – – di una interfaccia radio, 512 – DCD (Data Carrier Detector), vedi
ATM (Asynchronous Transfer Mode), – – modello di riferimento per la circuito C109
20-21, 311-314 comunicazione su un, 294-296 – DSR (Data Set Ready), vedi circuito
AuC (Authentication Centre), 507-509 – logico/i, 631 C107

Indice analitico 647


– DTR (Data Terminal Ready), vedi – via satellite, 434-439 Datagram, 14-16
circuito C108 – – bilancio di potenza di un, 437-439 DCE (Data Communication
– RD (Received Data), vedi circuito – – tipi di, 436-437 Equipment), 294, 400
C104 commutazione di pacchetto – in banda base, 295, 415
– RTS (Request To Send), vedi circuito – modalità di instradamento nella, – in banda traslata, 296
C105 14-18 – tipi di, 295-296
– SG (Signal Ground), vedi circuito – reti a, vedi reti a commutazione di decapsulation, 584
C102 pacchetto decoder, 639
– TD (Transmitted Data), vedi Component Carrier (CC), 633 DECT (Digital Enhanced Cordless
circuito C103 compressione, 350 Telecommunication), 491-492
CLI (Command Line Interface), 131 comunicazione default route, 246
client dhcp, 212 – multimediale, 345 delivery system, 640
client-server, 28 – – protocolli per la, su rete IP, 541- DeNB (Donor eNB), 622
clock di trasmissione, 361, 362 548 densità di informazione (Di), 367
Cloud – unificata (UC), 346, 559, 562-564 de-spreading, 608
– Computing, 570 – – benefici di un’architettura di, destination IPv4 address, 199
– ibrido, 571, 572 567-569 diagramma a occhio, 455-456
– privato, 571, 572 – – e servizi Cloud, 559-573 dial up, vedi collegamento commutato
– pubblico, 571 – – elementi che compongono analogico
– servizi, 570-573 un’architettura di, 564-567 DiffServ, 584
– – e Comunicazione Unificata, 559- connessioni distanza amministrativa, 257
573 – Virtual Circuit, 297 Distribution Layer, vedi strato di
code rate (CR), 448 – VPN (Virtual Private Network), 297 distribuzione
codec, 538 – WAN, 298 DLCI (Data Link Connection
– audio, 539 connettori, 89-90 Identifier), 307
– classificazione e tipi di, 538-541 control, 318 DMT (Discrete Multi Tone), 396-397,
codice/i control plane, 619, 629 407-410
– a blocco per la rivelazione degli controllo DMZ (DeMilitarized Zone), 335
errori, 444-446 – ciclico di ridondanza, vedi CRC dominio
– bifase, vedi codice Manchester – di parità, 444-445 – di broadcast, 119
– di linea, 360 convergenza, 262 – – di livello 2, 126
– Manchester, 107 Coordinated MultiPoint (CoMP), – – distinto, 124
– MLT-3 (MultiLevel Ternary 3), 108 634-635 – di collisione, 60, 118
– multilivello, 109-110 copertura radio cellulare, 484-487 downlink (tratta in discesa), 435
– NRZ (NonReturn to Zero), 106 cordless, 491 DSL (Digital Subscriber Line), 402
– NRZI (NRZ Inverted), 107 – evoluzione dei sistemi, 492-493 DSSS (Direct Sequence Spread
– Reed-Solomon (RS), 449 Core Layer, vedi strato di trasporto Spectrum), 392-394
– RZ (Return to Zero), 107 Core Network, vedi rete di trasporto DTE (Data Terminal Equipment), 294,
codifica CoS (Class of Service), 583 400
– convoluzionale, 382 coseno, 382 duplexing, 480
– di canale, 346, 443 costellazione, 368 – tecniche di, 480
– – per la protezione contro gli – di una modulazione digitale, 367-368 DTT (Digital Terrestrial Television), 636
errori, 442-450 CPE (Customer Premise Equipment), DVB (Digital Video Broadcasting),
– di linea, 106 579 vedi anche RG 638-644
– di sorgente, 346, 349 CRC (Cyclic Redundancy Check), 445 DVB-C (Cable), 638
codificatori CRM (Customer Relation DVB-H (Handheld), 638
– di forme d’onda, 539 Management), 563 DVB-IPTV, 638
– ibridi, 539 crossover cable, vedi cavo incrociato DVB-S (Satellite), 638, 644
– vocali, 539 CSCF (Call State Control Function), DVB-S2, 644
COFDM (Coded OFDM), 642 605 DVB-T (Terrestrial), 638, 642-643
collegamento/i CT (Cordless Telephone), vedi telefoni DVB-T2, 643-644
– bidirezionali multipunto-punto, 437 cordless DXC (Digital Cross Connect), 594
– commutato analogico, 300 cyclic prefix, vedi prefisso ciclico
– dedicati, 301-302 E
– punto-punto, 436 D EDGE (Enhanced Data rate for Global
– – unidirezionali (diffusione in DAA (Data Access Arrangement), 401 Evolution), 528
broadcast), 436 Data Link Layer, vedi strato di linea EFM (Ethernet in the First Mile), 411,
– radio, 299 data pump, 402 580

648 Indice analitico


E-HLR (Enhanced HLR), vedi HSS E-UTRA (Evolved Universal Terrestrial G
eICIC (enhanced Inter-Cell Radio Access), 617-618 G.Fast, 411
Interference Coordination), 634 E-UTRAN (Evolved Universal gateway, 534
EIR (Equipment Identity Register), Terrestrial Radio Access Network), GEM (Globally Extecutable MHP),
509 617, 621 vedi MHP
e-learning, 569 – architettura della, 621-622 GEO (Geostationary Earth Orbit), 434
eM-BMS (evolved Multimedia EVM (Error Vector Magnitude), 456- GERAN (GSM/EDGE Radio Access
Broadcast Multicast Services), 624 457 Network), 618
EN 50173, 80 GGSN (Gateway GPRS Support
eNB (evolved Node Base Station), 619 F Node), 519
encapsulation, 10-11, 584 vedi anche Fast Ethernet, 112-113 Gigabit Ethernet, 113-114
incapsulamento – 100BASE-TX, caratteristiche fisiche – 10GBASE-T, 114
endspan PoE, 122 delle, 112 GMM (GPRS Mobility Management),
entità, 4 FCS (Frame Check Sequence), 319 525
– modalità di comunicazione fra, 11- FDD (Frequency Division Duplex), GPRS (General Packet Radio Service),
13 480, 605-606 515-528
– – connectionless, 11 FDMA/TDMA (Frequency Division – architettura del, 517-519
– – connection-oriented, 11 Multiple Access/Time Division – nodi di rete, 517 vedi anche GSN
entropia (H), 349 Multiple Access), 483-484, 617 – principio di funzionamento del,
EPC (Evolved Packet Core), 617, 619 FEC (Forward Error Correction), 526-527
EPON (Ethernet Passive Optical 447-449 – protocolli del, 520-524
Network), 580 femtocelle, 622 – servizi offerti dal, 527-528
EPS (Evolved Packet System), 617 FHSS (Frequency Hopping Spread GPRS Session Management, 526
vedi anche LTE (UMTS Long Term Spectrum), 394-395 GPRS-PS, 516
Evolution) filtraggio/i in banda base, 453-455 GSM (Global System for Mobile
– architettura del sistema, 617-621 firewall, 334 Communication), 494-495
equalizzazione, 453 firmware, 250 – descrizione funzionale del sistema,
ERP (Enterprise Resource Planning), FMC (Fixed to Mobile Convergence), 494-495
563 605 – servizi supportati da una rete, 514-515
errore/i forwarding, 584 GSM-CS, 516
– codici a blocco per la rivelazione frame, 23, 95, 316 GSN (GPRS Support Node), 517
degli, 444-446 – di informazione, vedi I-frame guadagno di processo, 391
– codifica di canale per la protezione – di supervisione della connessione, guida interattiva, 639
contro gli, 442-450 vedi S-frame
– correzione degli – HDLC, struttura di un, 318-320 H
– – con codifica di Reed-Solomon, – MAC, 63 Half-Duplex (HD), 67
449-450 – – struttura dei, 153-154 handoff, vedi handover
– – per ritrasmissione, 446-447 – non numerati, vedi U-frame handover, 478-479
– probabilità di, p(e), 428, 443 Frame Relay, 20, 306-310 hardware, 250
– richiami sulle tecniche di FSAN (Full Service Access Network), HeNB (Home eNB), 622
rivelazione degli, 443-444 580 HLR (Home Location Register), 506-
– tasso di, vedi BER FTTB (Fiber To The Building), 303, 507, 601
Ethernet, 8, 54, 93, 188, 580 403, 578 horizontal cabling, 82
– 10BASE2, 111 FTTC (FTT Cabinet), 403, 577 host, 190
– 10BASE5, 111 FTTCab/curb (Fiber To The Cabinet/ Host Controller Interface, 184
– 10BASE-T, 111 curb), 303 hosted, 562
– a 10 Mbit/s, 111 FTTDp (FTT Distribution point), 403, housing, 562
– apparati e dispositivi, 115-130 578 HSDPA (High Speed Downlink
– campi tipici di impiego delle FTTE (Fiber To The Exchange), 303, 577 Packet Access o E-DL, Enhanced
tecnologie, 115 FTTH (Fiber To The Home), 303, 403, DownLink), 599, 615
– caratteristiche trasmissive generali, 578 HSPA (High Speed Packet Access), 600,
95-110 FTTN (FTT Node), 403 616
– classificazione degli standard, 93- FTTx (Fiber To The...), 403, 577 HSPA (Evolved HSPA), 600, 616
94 Full-Duplex (FD), 67-69 HSS (Home Subscriber Server), 601, 620
– problematiche di sicurezza a livello, – a 4 fili, 67 HSUPA (High Speed Uplink Packet
130-131 – a cancellazione d’eco, 68 Access o E-UL, Enhanced UpLink),
ETSI (European Telecommunications FXO (Foreign eXchange Office), 549 599, 615
Standard Institute), 598 FXS (Foreign eXchange Station), 549 hub, 117

Indice analitico 649


I – isocanale, vedi interferenza co-canale M
IaaS (Infrastructure as a Service), 570 Internet, 22, 533 MAC (Medium Access Control), 8,
ICIC (Inter-Cell Interference Intranet, 303 63-65, 631
Coordination), 634 IntServ, 583 – frame, 63
IEEE 802.3 (o 10BASE5), 53 IOS (Internetworking Operating – indirizzi (MAC address), 69-71
I-frame, 319 System) Cisco, 133 MAN (Metropolitan Area Network),
IMS (IP Multimedia Subsystem), 593, – organizzazione dei comandi, 133- 298
601-605 135 MC-HSPA (Multi Carrier-HSPA),
IMT-2000 (International Mobile – – global configuration, 134 616
Telecommunications-2000), 597 – – interface configuration, 134 memoria flash
IMT-Advanced (International Mobile – – line configuration, 134 – NVRAM, 401
Telecommunications), 632 – – privilege exec, 134 – RAM, 401
incapsulamento, 10-11 IP-PBX, 548, 549-550 – ROM, 401
indirizzo/i IP-DECT/CAT-iq (Cordless Advanced MER (Modulation Error Rate), 458
– fisico, 198 vedi anche indirizzo Technology, Internet and Quality), 493 metodo
MAC IPG (Interactive Program Guide), vedi – classful, vedi metodo delle classi
– hardware, vedi indirizzo fisico guida interattiva – classless, 200-201
– IP, 190, 193 IPng (IP next generation), 220 vedi – delle classi, 203-204
– IPv4, 24, 191, 197-198 anche protocollo IPv6 – di accesso multiplo, vedi accesso
– – configurazione degli, 211-212 IPoA (IP over ATM)/MPoA multiplo
– – di rete, 199 (MultiProtocol over ATM), 412 metrica, 257
– – dinamico, 211 IPSec (Internet Protocol Security), 338 MFN (Multiple Frequency Network),
– – degli, 199-205 IRD (Integrated Receiver and 641
– – privati, 208 Decoder), vedi decoder MGCF (Media Gateway Control
– – pubblici, 207 ISI (InterSymbol Interference), vedi Function), 605
– – riservati, 205 Interferenza Intersimbolica MGW (Media GateWay), 605
– – statico, 211 ISM (Industrial, Scientific, Medical), 148 MHP (Multimedia Home Platform),
– – tipi di, 207-210 ISO/IEC 11801, 80 639
– IPv6, 24, 191, 222 ITU (International Telecommunications microcella, 146
– – caratteristiche degli, 227-228 Union), 597, 632 microcontrollore (MCU,
– – tipi di, 222-224 Microcontroller Unit), 401
– – unicast, 224-226 J Middleware Protocols, 185
– MAC, 69-71 jitter, 451-452 midspan PoE, 122
information, 319 mixed mode, 156
informazione, 349 L MME (Mobility Management Entity),
interfaccia/e, 4, 419 L2CAP (Logical Link Control & 619
– di rete, 24 Adaption Protocol), 184 Mobile Equipment (ME), 600
– – classificazione delle, 24-25 LA (Location Area), 477 Modello di Riferimento OSI (Open
– DTE-DCE, 419-424 LAN (Local Area Network), 53 vedi System Interconnection reference
– – attributi fisici delle, 419 anche reti locali model), 6-13
– – attributi logici delle, 419 – caratteristiche generali delle, 54-61 modem
– G.703, 423 – standardizzazione delle, 61-79 – ADSL, 296, 407
– G.704, 424 LEO (Low Earth Orbit), 424 – analogici, vedi modem per rete
– identificativo di (EUI-64), 70-71 L-GW (Local GateWay), 622 telefonica PSTN
– radio, 510-513, 606 linea urbana fisica, 302 – fonici, vedi modem per rete
– – canali di comunicazione in una, Link Manager Protocol, 184 telefonica PSTN
512-513 LLC (Logical Link Control), 65 – in banda base, 296, 415
– – di un GPRS, 517-518 LMS (Learning Management System), – per rete telefonica, 296
– – modulazione di una, 511 564 – – PSTN, 400-402
– – protocolli tra MS e rete sull’, 520- Location Updating, 477-478 – SHSDL, 296, 415, 416
523 logical channel, vedi canali logici modulatore I-Q, 365, 382-387
– V.24/V.28, 420 LSP (Label Switched Path), 588 modulazione/i, 347
– – connettori per, 423 LSR (Label Switching Router), 586 – 2-PSK, 375
– V.35, 423 – Core (C-LSR), 587 – 4-PSK, 375
– X.21, 424 – Edge (E-LSR), 586 – 4-QAM (Quadrature Amplitude
interferenza LTE (UMTS Long Term Evolution), Modulation), 376 vedi anche
– co-canale, 486 617, 623-625 modulazione 4-PSK
– Intersimbolica, 452-455 LTE Advanced (LTE-A), 632-636 – 8-PSK, 376

650 Indice analitico


– a inviluppo costante, 377 multilayer switch, 128-130 PCU (Packet Control Unit), 519
– BPSK (Binary Phase Shift Keying), Multiplex (MUX), 639 PD (Powered Device), 122
vedi modulazione 2-PSK MU-MIMO (Multi User MIMO), 634 PDCH (Packet Data CHannel), 524
– di ampiezza PDCP (Packet Data Convergence
– – ASK (Amplitude Shift Keying), N Protocol), 631
368-370 NAT (Network Address Translation), PDN (Packet Data Network), 620
– – OOK (On Off Keying), 368-370 208-210 PDN-GW (Packet Data Network
– di fase M-PSK (M-ary Phase Shift – dinamico, 209 GateWay) o P-GW, 620
Keying), 374-378 – statico, 209 PDP context, 526
– di frequenza, 370-374 network, 640 – creazione e attivazione del, 526
– – FSK (Frequency Shift Keying), Network Layer, vedi strato di rete PDU (Protocol Data Unit), 4
370, 371-372 NGAN (Next Generation Access peak data rate, 624
– – GMSK (Gaussian Minimum Shift Network), 532, 576 vedi anche reti di PESQ (Perceptual Evaluation of Speech
Keying), 370, 374 nuova generazione Quality), 541
– – MSK (Minimum Shift Keying), NGN (Next Generation Network), 532, PHY (Physical Layer), vedi strato fisico
370, 372-373 534 vedi anche reti IP multiservizio physical channel, vedi canali fisici
– differenziali M-DPSK, 378 NIC (Network Interface Card), vedi physical signal, vedi segnali fisici
– digitale/i, 361, 363 scheda di rete PID (Program Identifier), 640
– – classificazione delle, 364-366 NLPID (Network Level Protocol PLMN (Public land Mobile Network),
– – costellazione di una, 367-368 Identifier), 329 494
– – parametri tipici delle, 367 Node B (Nodo B, Base Station), 600, 619 PN code (Pseudo Noise code), 608
– – valutazione della qualità del PoE (Power over Ethernet), 121-124
segnale ricevuto nelle, 456-458 O – Plus, 124
– miste ampiezza/fase, 379 OADM (Optical Add Drop POLQA (Perceptual Objective
– – M-APSK (M-ary Amplitude Phase Multiplexer), 594 Listening Quality Analysis), 541
Shift Keying), 379 ODN (Optical Distribution Network), PON (Passive Optical Network), 580
– – M-QAM (M-ary Quadrature 577 – G-PON, 580
Amplitude Modulation), 379 OFDM (Orthogonal Frequency – XG-PON, 580
– QPSK (Quadrature PSK), vedi Division Multiplexing), 396-397 – XG-PON2, 580
modulazione 4-PSK OFDMA (Orthogonal Frequency ponte/i radio digitale/i, 424-433
– stato di, 351, 364 Division MA), 618, 625, 627 – a microonde, 424
– TCM (Trellis Coded Modulation), OLT (Optical Line Termination), 577 PoP (Point of Presence), 579
382 OMSS (Operation and Maintenance port number
MOS (Mean Opinion Score), 540 SubSystem), 514 – TCP, 9
MPLS (MultiProtocol Label Switching), on premise, vedi housing – UDP, 9
17, 584-589 ONT (Optical Network Termination), PPPoA (PPP over ATM), 412
MRFP/C (Media Resource Function 577, 579 PPPoE (PPP over Ethernet), 412
Processor e Media Resource Function ONU (Optical Network Unit), 577 prefisso
Controller), 605 OR, 201 – ciclico, 626
MS (Mobile Station), 495-497 orbita geostazionaria, 435 – IPv6, 224
MSC (Mobile services Switching OTN (Optical Transport Network), Presentation Layer, vedi strato di
Centre), 502-504 532, 593-594 presentazione
– controllo del sottosistema BSS di OTN-ASON (Optical Transport PRI (Primary Rate Interface), 549
un, 504 Network-Automatically Switched probabilità d’errore, p(e), 428, 443
– controllo delle chiamate (Call Optical Network), 594 processo di demodulazione, 608
Control) di un, 503 OXC (Optical Cross Connect), 594 protocollo/i, 3-5
– gateway di un, 503 – ARP (Address Resolution Protocol),
– interworking con altre reti di un, P 71-72, 190
503 PaaS (Platform as a Service), 570 – della famiglia LAP (Link Access
– scambio della segnalazione di un, PABX (Private Automatic Branch Protocol), 328-332
504 eXchange), 559 – dello strato 2 OSI, 294
– tassazione delle chiamate pacchetto IP, 23 – dello strato di applicazione, 23-24
(Charging) di un, 504 paging, 478 – – caratteristiche dello, 28-32
MSS (Maximum Segment Size), 100, PAT (Port-based NAT), 209 – dello strato di trasporto, 24, 36-46
414 PBX, vedi PABX – dello strato Internet, 24, 188-190
MTU (Maximum Transmission Unit), PCM/TDM, 530 – di linea, 315-333
99 PCRF (Policy and Charging Rule – di routing, 261
multicast, 66, 194, 204 Function), 620 – – classificazione dei, 262-267

Indice analitico 651


– FTP, 9 Q – – con QoS, 583
– H.225, 548 QoS (Quality of Service), 532, 581-589 – – multiservizio, 532, 534
– H. 245, 548 – classi di, 581 – – protocolli per la comunicazione
– HDLC (High-level Data Link – parametri di, 581 multimediale su, 541-548
Control), 317-321 – protocolli per il supporto della, – – servizio telefonico su, 535-541
– – varianti del, 320-321 583-589 – IPv4, 199-205
– HSRP, 267 qualità – – di destinazione, 199
– ICMP (Internet Control Message – del servizio, vedi QoS – locali, tecnologie per le, 52-54
Protocol), 190, 215-216 – valutazione della, 450-458 – prefisso di, identificazione del, 200-
– identificazione dei, 26-27 205
– IGP (Interior Gateway Protocols), R – riservatezza e confidenzialità dei
262 Raccomandazione dati trasmessi in, 338
– IP (Internet Protocol), 15, 188, 190- – ITU-T H. 323, 546-548 – senza QoS, 581
195 – Y.2001 General overview of NGN, – TDM, 589
– IPv4, interoperabilità e cosesistenza 534 rete NGN (Next Generation Network),
di IPv6 e, 234-235 – V.24, 420-422 617
– IPv6, 220-228 – V.28, 420, 422-423 RFC (Request For Comment), 23
– – interoperabilità e coesistenza di Radio Bearer, 629 RG (Residential Gateway), 579
IPv4 e, 234-235 radio interface, vedi interfaccia radio ridondanza, 350-351
– LAPB (LAP Balanced), 331-332 Radio Layer, 183-184 rigenerazione, 450-451
– LAPD (LAP on the D channel), 330- RAN (Radio Access Network), vedi rete RLC (Radio Link Control), 631
331 di accesso RN (Relay Node), 622
– LAPF (LAP Frame Relay), 329-330 rapporto C/N, 430 RNC (Radio Network Controller),
– LAPM (LAP Modem), 331-332 rappresentazione vettoriale, 367 600
– LDP (Label Distribution Protocol), RAS (Remote Access Server), 304 RNS (Radio Network Subsystem), 600
588 release, 599-601 roaming, 477
– MGCP/MEGACO/H.248, 592-593 – 4, 599, 601 route statiche, 258
– OSPF (Open Shortest Path First), – 5, 599, 601 router, 249-254
266-267 – 6, 600 – ADSL, configurazione di un, 411-
– per la comunicazione fra – 7, 600 415
microcontrollori, 332-333, 339- – 8, 600 – principio di funzionamento di un,
342 – 9, 600 252-253
– per la comunicazione multimediale – 10, 600, 632 – struttura di un, 250-251
su rete IP, 541-548 – 11, 600 – tipi di, 253-254
– PPP (Point To Point Protocol), 321- – 12, 600 routing, 189, 256-262, 584
323 – 13, 600 – protocolli di, 261
– RIP (Routing Information Protocol), – 99, 599, 601 – – di classificazione dei, 262-267
263-265 repeater, 163 – statico, 257, 258-259
– – configurazione del, 265 Resource Block (RB), 627 – – tabella di progetto di un, 259
– RSVP (ReSource reserVation rete/i – tabella di, 189, 245-247
Protocol), 583 – a commutazione di circuito, 619 RS-232 (Recommended Standard 232),
– RTCP (Real Time Control Protocol), – a commutazione di pacchetto, 2-5, 420
541-542 619 RTMI (Radio Telefono Mobile
– RTP (Real Time Protocol), 541 – – classificazione delle, 18-21 Integrato), 488 vedi anche sistemi
– SCTP (Stream Control Transmission – a pacchetto di tipo Virtual Circuit, non cellulari
Protocol), 45-46 305-314 RTMS (Radio Telefono Mobile di
– SDP (Session Description Protocol), – architettura gerarchica di, 128-130 Seconda generazione), 489 vedi
543 – concetti generali sulla sicurezza anche sistemi cellulari analogici di
– SIP, vedi SIP delle, 333-338 prima generazione
– suite di, 5 – convergente/i, 531
– – TCP/IP, 21-27 – – in ambito privato, 548-549 S
– TCP (Transmission Control – di accesso, 600, 619 SaaS (Software as a Service), 570
Protocol), 9, 38 – di nuova generazione, 530-535, SAE (System Architecture Evolution for
– – caratteristiche dello, 38-41 576-581 NGMN), 617
– UDP (User Datagram Protocol), 9, – – di trasporto, 589-594, 600, 619 SC-FDMA (Single Carrier-Frequency
46 – IP, 249, 296 Division Multiple Access), 629
PSE (Power Sourcing Equipment), 122 – – classificazione degli apparati per scheda/e di rete, 115
PSTN/ISDN, 533 l’interconnessione delle, 245 – WiFi, 158

652 Indice analitico


scheduling, 621, 627 – di comunicazione mobile cellulari, – Ethernet, classificazione degli, 93-
SCM (Supply Chain Management), 563 476-490 94
SCPC-FDMA (Single Channel Per – – evoluzione dei, 487-490 – IEEE
Carrier-Frequency Division Multiple – – procedure per la gestione della – – 802, 61
Access), 482 mobilità nei, 476-479 – – 802.11, 146-148 vedi anche
SDO (Standards Developing – – utilizzo delle risorse radio in un, WLAN, standard delle
Organizations), 599 479-480 – – 802.11ac, 157
SDTV (Standard Definition TV), 642 – di comunicazione mobile di quarta – – 802.11b, 155
segmento/i TCP, 23 generazione (4G), 617-636 – – 802.11g, 155-156
– formazione di un, 38 – di comunicazione mobile di terza – – 802.11n, 156-157
– trasferimento affidabile dei, 39-40 generazione (3G), 597-617 – – 802.3, 93
segnale/i digitale/i, 360 – di distribuzione (o diffusione), vedi – – 802.3af, 121, 122
– trasmissione su canale passa banda delivery system – – 802.3at, 124 vedi anche PoE Plus
di, 363-382 – di trasmissione – MPEG (Moving Picture Experts
– trasmissione su canale passa basso – – classificazione dei, 25-26 Group), 637
di, 360-362 – – in banda base, apparati per, 415- stato di modulazione, 351, 364
segnale/i fisico/i, 631 416 stazioni, 315
seno, 382 – di trasmissione/i digitale/i STB (Set Top Box), vedi decoder
server – – modello di, 346-348 straight-through cable, vedi cavo dritto
– dhcp, 212 – – via radio, 363 strato
– DNS (Domain Name System), 212 – FTTx (Fiber To The x), 297, 302-303 – 2 OSI, protocollo dello, 294
Service, 639 – non cellulari, 488 – di accesso, 130
– Provider, vedi broadcaster – radiomobili cellulari, vedi sistemi di – di applicazione (o strato 7), 9
servizio, 581 comunicazione mobile cellulari – – caratteristiche dei protocolli
Session Layer, vedi strato di sessione – – digitali, 489-490 dello, 28-32
SFA (Sales Force Automation), 563 – SAE-EPC (Evolved Packet Core), 619 – – classificazione dei protocolli
SFN (Single Frequency Network), 641 – via satellite, 490 dello, 23-24
S-frame, 319 – xDSL (x Digital Subscriber Line), – di distribuzione, 130
SGSN (Serving GPRS Support Node), 297, 302-303 – di linea (o strato 2), 8
518 – – di tipo asimmetrico ADSL, vedi – di presentazione (o strato 6), 9
SGW (Signalling GateWay), 605 ADSL – di rete (o strato 3), 8
S-GW (Serving GateWay), 620 – – di tipo simmetrico SHDSL, vedi – di sessione (o strato 5), 9
SHDSL (Single-pair High-speed DSL), SHDSL – di trasporto (o strato 4), 9, 130
302 SLA (Service Level Agreement), 583 – – classificazione dei protocolli
Short Message Service, 515 SMG (Special Mobile Group), 599 dello, 24
sicurezza perimetrale, 334-337 SMSS (Switching and Management – – protocolli dello, 36-46
sinusoidi modulate, 363 SubSystem), 501-509 – fisico (o strato 1), 8, 78-79, 155-157,
SIP (Session Initiation Protocol), 543- SNAP (Sub-Network Access Protocol), 631
545 65-66 – in banda base, vedi Baseband Layer
– identificativo/i, 544-545 SOA (Service-Oriented Architecture), – Internet, 24
– messaggi, 545 566 – – protocolli dello, 24, 188-190
– server, 544 softphone, 536 – radio, vedi Radio Layer
– URI (Uniform Resource software, 3, 250 submultiplexer (SMUX), 501
Identificator), vedi identificativi SIP Speech, vedi Telephony subnet mask, 200
SIPS, 544 spread spectrum, 389 subnetting, 204-205
sistema/i – tecniche di comunicazione, 389-395 suite di protocolli, 5
– a banda larga, tecniche di – ad accesso multiplo, vedi W-CDMA – TCP/IP, 21-27, 188
trasmissione di, 389-397 spreading, 389, 608 – – caratteristiche generali della, 22-
– audio/video digitali a Spreading Factor (SF), 609 26
radiodiffusione, 636-644 SSID (Service Set IDentifier), 147 – – comandi di diagnostica per la
– cellulari analogici di prima standard verifica della configurazione e
generazione, 489 – 802.11ac, 154 della connettività della, 216
– di accesso – 802.11b/g, 154 SU-MIMO (Single User MIMO), 634
– – a banda larga, 402-404 – 802.11n, 154 supplementary services, 515
– – ADSL, vedi ADSL, sistemi di – DVB (Digital Video Broadcasting), switch, 57, 118
accesso 637 – amministrabile/i, 120-121, 125
– di accesso remoto, 296-298 – ENUM (E.164 Number Mapping), – – modalità di configurazione di,
– – scelta del, 314-315 545 131-135

Indice analitico 653


– layer 2, 118 – dati, 296 vocoder, vedi codificatori vocali
– non amministrabili, 118-120 – – su doppino telefonico, 363 VoIP (Voice over IP), 535-536,
– PoE, vedi endspan PoE – di segnali digitali 560 vedi anche rete IP, servizio
symbol rate, 99, 348 – – su canale passa banda, 363-382 telefonico su
– – su canale passa basso, 360-362 VoWiFi (Voice over WiFi), 493
T – parallela, 358 VoWLAN (Voice over Wireless LAN),
tabella di routing, 189, 245-247 – per sistemi a banda larga, tecniche vedi VoWiFi
TACS (Total Access Communication di, 389-397 VPI/VCI (Virtual Path Identifier/
System), 489 vedi anche sistemi – seriale, 358 Virtual Channel Identifier), 313
cellulari analogici di prima – – asincrona, 359-360 VPN (Virtual Private Network), 303-
generazione – – sincrona, 360 315
tasso d’errore, vedi BER – tecniche di, 358-362 V-OLT (Video Optical Line
TDD (Time Division Duplex), 480, – tipo di, 358-360 Termination), 581
605-606 Triple Play, 404
tecniche digitali, vantaggi offerti dalle, trunk, 127 W
345-346 WAN (Wide Area Network), 298-300
telefoni U – caratteristiche dei principali sistemi
– cordless, 491-493 U-frame, 319 di accesso e di interconnessione,
– IP, 536 UCaaS (UC as a Service), 562 300-315
Telephony, 515 UI-frame, 320 – connessione/i, 298
teleservices, 514-515 UMTS (Universal Mobile – – scelta della, 314-315
teoria dell’informazione, 348 Communication Service), 597-617 W-CDMA (Wideband-Code Division
– elementi di, 348-357 – architettura del sistema, 600-605 Multiple Access), 607, 608-614, 618
throughput (BRT), 60, 100 vedi anche unicast, 66, 194 WDM (Wavelength Division
bit rate netto uplink (tratta in salita), 435 Multiplexing), 581
TIA 568, 80 URI (Uniform Resource Identifier), WDS (Wireless Distribution System),
timeout, 447 31 163
– ritrasmissione per, 447 URL (Uniform Resource Locator), 31 WEP (Wired Equivalent Privacy), 164
ToIP (Telephony over IP), 535, 536, USB (Universal Serial Bus), 424 WFD (WiFi Direct), 148
561 vedi anche rete IP, servizio User Equipment (UE), 600, 617 WiFi, 146-148 vedi anche WLAN a
telefonico su user plane, 619, 629 standard IEEE 802.11
topologia USIM (UMTS SIM), 600 – sicurezza degli accessi, 164-166
– delle LAN, 146-148 UTRA (UMTS Terrestrial Radio WLAN (Wireless LAN), 144
– fisica, 48, 56-58, 579 Access), 600, 605-607 – a standard IEEE 802.11, 146-148
– – a bus, 56 UTRAN (UMTS Terrestrial Radio – – architettura delle, 152-154
– – a maglia (mesh), 57-58 Access Network), 600 – Ad Hoc, 148
– – a stella (star), 57 – con infrastruttura, 146-148
– – ad anello (ring), 56-57 V – progettazione delle, 158-163
– – P2MP (punto-multipunto), 579 VDSL2, 411 – standard per le, 144-146
– – P2P (punto-punto), 579 velocità – topologia delle, 146-148
– logica, 48 – di informazione, vedi bit rate WLC (WLAN Controller), 162-163
transceiver, 116 – di modulazione, vedi symbol rate WPA (WiFi Protected Access), 165
TransCoder (TC), 501 videocomunicazione, 537 WPA2, 166
transport channel, vedi canali di virtual channel, 311 WPAN (Wireless Personal Area
trasporto Virtual Circuit, 16-18 Network), 182-185
Transport Layer, vedi strato di – connessioni, 297 WWAN (Wireless WAN), 299
trasporto – reti a pacchetto di tipo, 305-314
Transport Stream (TS), 637, 639 VLAN (Virtual LAN), 124-128 X
trasmissione – ID, 125 X.25, 20, 306
– asincrona, circuiti necessari per VLR (Visitor Location Register), 504- xDSL, 402
supportare una, 421-422 506 – scelta del sistema di accesso, 417-418

654 Indice analitico


1 2 3

Onelio Bertazioli
Corso di telecomunicazioni
per Telecomunicazioni
Reti, sistemi e apparati per le telecomunicazioni digitali
di nuova generazione

Il corso presenta in un contesto storico le diverse tecnologie


che hanno caratterizzato lo sviluppo delle telecomunicazioni.

Nel libro
r Gli argomenti di matematica, elettronica ed elettrotecnica sono
presentati in un’ottica di propedeuticità alle telecomunicazioni.
r I laboratori didattici aiutano a comprendere gli aspetti teorici
anche attraverso l’uso di software di simulazione circuitale
(scaricabile gratuitamente) e di fogli di calcolo.

Online su www.online.zanichelli.it/bertaziolicorsotelecomunicazioni
In questo volume:
r i file relativi a 30 laboratori didattici proposti nel testo
r lo svolgimento di 7 esercizi in preparazione alla prova di esame

Libro scaricabile su www.scuolabook.it


r Il libro di testo, da leggere, sottolineare e annotare.
r Sul tablet e sul computer: un libro che non pesa da portare
a scuola, in vacanza, da un amico.

L’accesso alle risorse digitali


protette è personale e non
condivisibile.
Onelio Bertazioli
Corso di
telecomunicazioni
per Telecomunicazioni
Reti, sistemi e apparati
per le telecomunicazioni digitali
di nuova generazione
Copyright © 2014 Zanichelli editore S.p.A., Bologna [15930]
www.zanichelli.it
I diritti di elaborazione in qualsiasi forma o opera, di memorizzazione anche digitale su supporti di qualsiasi tipo (inclusi magnetici e ottici),
di riproduzione e di adattamento totale o parziale con qualsiasi mezzo (compresi i microfilm e le copie fotostatiche), i diritti di noleggio,
di prestito e di traduzione sono riservati per tutti i paesi.
L’acquisto della presente copia dell’opera non implica il trasferimento dei suddetti diritti né li esaurisce.

Per le riproduzioni ad uso non personale (ad esempio: professionale, economico, commerciale, strumenti di studio collettivi, come dispense
e simili) l’editore potrà concedere a pagamento l’autorizzazione a riprodurre un numero di pagine non superiore al 15% delle pagine
del presente volume. Le richieste per tale tipo di riproduzione vanno inoltrate a

Centro Licenze e Autorizzazioni per le Riproduzioni Editoriali (CLEARedi)


Corso di Porta Romana, n.108
20122 Milano
e-mail autorizzazioni@clearedi.org e sito web www.clearedi.org

L’editore, per quanto di propria spettanza, considera rare le opere fuori del proprio catalogo editoriale, consultabile al sito
www.zanichelli.it/f_catalog.html.
La fotocopia dei soli esemplari esistenti nelle biblioteche di tali opere è consentita, oltre il limite del 15%, non essendo concorrenziale all’opera.
Non possono considerarsi rare le opere di cui esiste, nel catalogo dell’editore, una successiva edizione, le opere presenti in cataloghi
di altri editori o le opere antologiche. Nei contratti di cessione è esclusa, per biblioteche, istituti di istruzione, musei ed archivi, la facoltà
di cui all’art. 71 - ter legge diritto d’autore. Maggiori informazioni sul nostro sito: www.zanichelli.it/fotocopie/

Realizzazione editoriale:
– Coordinamento editoriale: Matteo Fornesi, Diego Canuto
– Collaborazione redazionale e impaginazione: dMB, Firenze
– Progetto grafico: Editta Gelsomini
– Segreteria di redazione: Deborah Lorenzini, Simona Vannini
– Disegni: Bernardo Mannucci

Contributi:
– Il paragrafo 6. La Comunicazione Unificata e i servizi Cloud del capitolo 11. Le reti convergenti multiservizio
è a cura di Paolo Lambri

Copertina:
– Progetto grafico: Miguel Sal & C., Bologna
– Realizzazione: Roberto Marchetti
– Immagine di copertina: More Trendy Design here/Shutterstock; Artwork Miguel Sal & C., Bologna

Prima edizione: marzo 2014

Zanichelli garantisce che le risorse digitali di questo volume sotto il suo controllo saranno accessibili,
a partire dall’acquisto dell’esemplare nuovo, per tutta la durata della normale utilizzazione didattica
dell’opera. Passato questo periodo, alcune o tutte le risorse potrebbero non essere più accessibili
o disponibili: per maggiori informazioni, leggi my.zanichelli.it/fuoricatalogo

File per sintesi vocale


L’editore mette a disposizione degli studenti non vedenti, ipovedenti, disabili motori o con disturbi
specifici di apprendimento i file pdfin cui sono memorizzate le pagine di questo libro. Il formato
del file permette l’ingrandimento dei caratteri del testo e la lettura mediante software screen reader.
Le informazioni su come ottenere i file sono sul sito www.scuola.zanichelli.it/bisogni-educativi-speciali

Suggerimenti e segnalazione degli errori


Realizzare un libro è un’operazione complessa, che richiede numerosi controlli: sul testo, sulle immagini
e sulle relazioni che si stabiliscono tra essi. L’esperienza suggerisce che è praticamente impossibile pubblicare
un libro privo di errori. Saremo quindi grati ai lettori che vorranno segnalarceli.
Per segnalazioni o suggerimenti relativi a questo libro scrivere al seguente indirizzo:
lineazeta@zanichelli.it

Le correzioni di eventuali errori presenti nel testo sono pubblicate nel sito www.zanichelli.it/aggiornamenti

Zanichelli editore S.p.A. opera con sistema qualità


certificato CertiCarGraf n. 477
secondo la norma UNI EN ISO 9001:2008
Onelio Bertazioli
Corso di
telecomunicazioni
per Telecomunicazioni
Reti, sistemi e apparati
per le telecomunicazioni digitali
di nuova generazione

TECNOLOGIA
Indice

1 Struttura delle reti a commutazione


di pacchetto
1 Reti a commutazione di pacchetto 2
2 Il Modello di Riferimento OSI 6
3 Modalità di instradamento nella commutazione
di pacchetto 14
4 Classificazione delle reti a commutazione di pacchetto 18
5 La suite di protocolli TCP/IP 21
6 Caratteristiche dei protocolli dello strato
di applicazione 28
7 I protocolli dello strato di trasporto 36
8 Topologia logica e topologia fisica di una rete 48
QUESITI 50

2 Le tecnologie per le reti locali


1 Evoluzione delle tecnologie per le reti locali 52
2 Caratteristiche generali delle LAN 54
3 La standardizzazione delle LAN 61
4 Cablaggio strutturato 80
QUESITI 91

Indice V
3 Le tecnologie per le reti Ethernet
1 Classificazione degli standard Ethernet 93
2 Caratteristiche trasmissive generali 95
3 Il passato: LAN Ethernet a 10 Mbit/s 111
4 Le reti Fast Ethernet, Gigabit Ethernet e 10Gigabit Ethernet 111
5 Apparati e dispositivi Ethernet 115
6 Problematiche di sicurezza a livello Ethernet 130
7 Modalità di configurazione di uno switch amministrabile 131
QUESITI ED ESERCIZI 143

4 WLAN, Wireless LAN


1 Introduzione 144
2 WLAN a standard IEEE 802.11 o WiFi 146
3 Canali radio 148
4 Architettura delle WLAN IEEE 802.11 (WiFi) 152
5 Strato fisico 155
6 Progettazione delle WLAN 158
7 Sicurezza degli accessi WiFi 164
8 WPAN, Wireless Personal Area Network 182
QUESITI 186

5 Internet Protocol
1 I protocolli dello strato di rete Internet 188
2 Il protocollo IP 190
3 Indirizzi IPv4 197
4 Formato degli indirizzi IPv4 e concetto di rete IPv4 199
5 Tipi di indirizzi IPv4 207
6 Configurazione degli indirizzi IPv4 211
7 Protocollo ICMP 215
8 Il protocollo IPv6 220
9 Interoperabilità e coesistenza di IPv6 e IPv4 234
ESERCIZI SVOLTI 240
ESERCIZI 242

VI Indice
6 Internetworking
1 Classificazione degli apparati per l’interconnessione
delle reti IP 245
2 La tabella di routing 245
3 I router 249
4 Routing 256
5 Classificazione dei protocolli di routing 262
6 Protocollo HSRP 267
QUESITI ED ESERCIZI 290

7 Sistemi di accesso remoto, reti WAN


e protocolli di linea
1 Modello di riferimento per la comunicazione
su un canale fisico 294
2 I sistemi di accesso remoto 296
3 Reti WAN, Wide Area Network 298
4 Caratteristiche dei principali sistemi di accesso
e di interconnessione WAN 300
5 Protocolli di linea 315
6 Concetti generali sulla sicurezza delle reti 333
APPENDICE 339
QUESITI 343

8 Tecniche di trasmissione digitali


1 Vantaggi offerti dalle tecniche digitali 345
2 Modello di un sistema di trasmissione digitale 346
3 Elementi di teoria dell’informazione 348
4 Tecniche di trasmissione 358
5 Trasmissione di segnali digitali su canale
passa banda 363
6 Il modulatore I-Q 382
7 Tecniche di trasmissione per sistemi
a banda larga 389
QUESITI ED ESERCIZI 398

Indice VII
9 Apparati, applicazioni,
valutazione della qualità
1 Modem per rete telefonica PSTN 400
2 Sistemi di accesso a banda larga xDSL 402
3 Sistemi di accesso ADSL 404
4 Apparati per sistemi di trasmissione in banda base 415
5 Scelta del sistema di accesso xDSL 417
6 Principali interfacce DTE-DCE 419
7 Ponti radio digitali 424
8 Collegamenti via satellite 434
9 Codifica di canale per la protezione contro gli errori 442
10 Valutazione della qualità 450
APPENDICE 459
QUESITI ED ESERCIZI 472
ESERCIZI IN PREPARAZIONE ALLA PROVA D’ESAME 473

10 Sistemi di comunicazione
mobile cellulari
1 Caratteristiche generali dei sistemi di comunicazione
mobile cellulari 476
2 Telefoni cordless (CT, Cordless Telephone) 491
3 GSM, Global System for Mobile communication 494
4 MS, Mobile Station 495
5 BSS, Base Station Subsystem 497
6 SMSS, Switching and Management SubSystem 501
7 Interfaccia radio, Air Interface 510
8 OMSS, Operation and Maintenance SubSystem 514
9 Servizi supportati da una rete GSM 514
10 GPRS, General Packet Radio Service 515
QUESITI 529

VIII Indice
11 Le reti convergenti multiservizio
1 Le reti di nuova generazione 530
2 Il servizio telefonico su rete IP (VoIP e ToIP) 535
3 Protocolli per la comunicazione multimediale su rete IP 541
4 Reti convergenti in ambito privato 548
5 IP-PBX 549
6 La Comunicazione Unificata e i servizi Cloud 559
7 Le reti di accesso di nuova generazione (NGAN) 576
8 La Quality of Service (QoS) 581
9 Le reti di trasporto di nuova generazione NGN 589
QUESITI 595

12 Sistemi di comunicazione mobile 3G/4G


e sistemi per la TV digitale
1 Il sistema di terza generazione UMTS 597
2 Standardizzazione del sistema UMTS 598
3 Architettura del sistema UMTS 600
4 Interfaccia radio UTRA 605
5 Accesso multiplo CDMA spread spectrum 608
6 Esempio di costituzione di un sito UMTS
e di bilancio di potenza 614
7 Evoluzione del sistema UMTS 615
8 Sistemi di quarta generazione 617
9 LTE Advanced 632
10 I sistemi audio/video digitali a radiodiffusione 636
QUESITI 645

Indice analitico 647

Indice IX
1 Struttura delle reti a commutazione
di pacchetto

2 Le tecnologie per le reti locali

3 Le tecnologie per le reti Ethernet

4 WLAN, Wireless LAN

5 Internet Protocol

6 Internetworking

7 Sistemi di accesso remoto, reti WAN


e protocolli di linea

8 Tecniche di trasmissione digitali

9 Apparati, applicazioni, valutazione


della qualità

10 Sistemi di comunicazione mobile


cellulari

11 Le reti convergenti multiservizio

12 Sistemi di comunicazione mobile


3G/4G e sistemi per la TV digitale

Potrebbero piacerti anche