Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Onelio Bertazioli
Corso di
telecomunicazioni
per Telecomunicazioni
Reti, sistemi e apparati
per le telecomunicazioni digitali
di nuova generazione
TECNOLOGIA
1 Struttura delle reti
a commutazione
di pacchetto
1 Reti a commutazione
di pacchetto
Nel VOLUME 1, CAPITOLO 6 è stata illustrata la struttura di una generica rete di
telecomunicazione e sono stati presentati i principi della commutazione di
circuito e di pacchetto.
RETE C
NODO DI RETE
xDSL xDSL
NODO DI RETE NODO DI RETE
RETE A RETE B
apparati apparati
di accesso di accesso
wireless cavo cavo wireless
IP IP
씰 Una suite di protocolli può essere considerata come una struttura ge-
rarchica di protocolli, cioè di moduli software installati sulle macchine
collegate in rete, ognuno dei quali svolge delle funzioni ben precise e
concorre alla fornitura dei servizi messi a disposizione dei processi ap-
plicativi, cioè dei programmi utilizzati dagli utenti per comunicare.
SISTEMA A SISTEMA B
PROTOCOLLO
ENTITÀ N ENTITÀ N HEADER PAYLOAD (DATA)
INTERFACCIA (percorso logico) N-PDU
LOGICA
PROTOCOLLO
ENTITÀ N−1 ENTITÀ N−1 HEADER PAYLOAD (DATA) TAIL
(percorso logico) (N−1)-PDU
HW HW
INTERFACCIA
FISICA CANALE
SEGNALI ELETTRICI
(percorso fisico)
1 Il progenitore dei protocolli sviluppati per Internet, progettato negli anni Sessanta-Settanta e
denominato NCP (Network Control Protocol), era strutturato in questo modo.
Inoltre, agli inizi degli anni Settanta negli Stati Uniti iniziò un programma
di ricerca per sviluppare tecnologie che consentissero l’interconnessione di
reti dati a commutazione di pacchetto di vario genere, programma che fu
chiamato Internetting Project, da cui nacque un sistema di reti interconnes-
se denominato Internet.
In quell’ambito fu standardizzata, agli inizi degli anni Ottanta, una suite
di protocolli denominata Internet protocol suite, nota anche come TCP/IP
(dal nome di due dei suoi protocolli, il TCP, Transmission Control Protocol
e l’IP, Internet Protocol).
Per esemplificare i concetti di architettura di rete e di stratificazione dei
protocolli prenderemo in esame il Modello OSI, mentre nel seguito descri-
veremo nel dettaglio la suite di protocolli TCP/IP, che ormai costituisce lo
standard per le comunicazioni in rete.
씰 L’importanza del Modello di Riferimento OSI sta nel fatto che esso
definisce i concetti di base (come la stratificazione) e fornisce la termi-
nologia con la quale si possono descrivere e confrontare le diverse suite
di protocolli realizzate.
2 In ambito OSI si utilizza il termine strato invece di livello in quanto esso rappresenta meglio
il concetto di insieme di funzioni presente in tutti i sistemi che colloquiano tra loro. I servizi
realizzati da uno strato sono costruiti sulla base dei servizi messi a disposizione dallo strato
sottostante.
3 Un SAP è in sostanza un metodo di indirizzamento che permette di definire delle «porte
di comunicazione software» tra entità di strati adiacenti, in modo tale che esse possano essere
identificate quando si scambiano informazioni.
(percorso logico)
STRATI OSI
PDU
7 7
(percorso logico) applicazione
protocolli 6 6
presentazione
di alto livello
(end-to-end)
5 5
sessione
4 4
trasporto
3 3 3
rete
protocolli 2 2 2
di rete linea
1 1 1
fisico
CANALI FISICI
segnali elettrici
FIGURA 3 Modello di (percorso fisico) sistemi intermedi (nodi di rete)
Riferimento OSI.
= interfaccia logica
PDU = Protocol Data Unit
DATI
PDU
(7)-PD U applicazione 7
(percorso logico)
(6)-PD U presentazione 6
(5)-PD U sessione 5
(4)-PD U trasporto 4
o segmento
(3)-PDU rete 3 3
o pacchetto
(2)-PDU linea 2 2
FCS
o frame
HW bit fisico 1 1
CANALI FISICI
segnale elettrico
4 Per distinguere tra ciò che viene scambiato fra entità di pari livello residenti in sistemi diversi
e ciò che viene scambiato tra entità di due strati adiacenti, residenti nello stesso sistema, si deno-
minano SDU (Service Data Unit) le PDU (unità dati) dirette (materialmente) a un’entità dello
strato sottostante, residente nello stesso sistema.
5 Per esempio, opera in questa modalità il protocollo TCP (appartenente allo strato 4).
6 Operano in modalità connectionless i protocolli IP (strato 3) e UDP (strato 4).
PDU (dati)
PDU (dati)
PDU (dati)
PDU (dati)
B
Il Modello OSI è stato proposto all’inizio degli anni Ottanta7, per cui riflet-
te un’impostazione alquanto datata. Nelle suite di protocolli utilizzate in
pratica, la stratificazione da esso proposta può non essere rispettata inte-
gralmente in quanto:
a) si effettuano accorpamenti tra strati funzionali; per esempio la Internet
protocol suite, o TCP/IP, riunisce le funzioni degli strati OSI 5, 6, 7 in un
unico strato denominato Application, che usufruisce direttamente dei
servizi messi a disposizione dai protocolli dello strato di trasporto;
b) funzioni che originariamente appartenevano a uno strato possono esse-
re spostate in altri strati; per esempio nei nodi delle reti Frame Relay la
commutazione è effettuata direttamente dallo strato 2, con conseguente
eliminazione dello strato 3;
7 Il Modello OSI viene descritto nel documento ISO 7498 del 1983.
8 Il termine host è stato introdotto negli anni Sessanta-Settanta, quando i programmi degli
utenti venivano «ospitati» (hosting) da pochi grandi elaboratori.
3.1 Datagram
11 Nella rete telefonica a commutazione di circuito, invece, nella fase di chiamata si instaura un
circuito fisico dedicato temporaneamente al colloquio tra gli utenti.
씰 Per consentire alle reti basate sulla suite di protocolli TCP/IP di sup-
portare anche la modalità Virtual Circuit è stata sviluppata la tecnolo-
gia MPLS (MultiProtocol Label Switching), che ha portato alla realizza-
zione delle moderne reti multiservizio IP/MPLS.
Classificazione delle reti basate sulla suite TCP/IP in relazione alle restri-
zioni sull’accesso
Internet: insieme di reti interconnesse il cui accesso è pubblico e viene
offerto da Internet Service Provider (ISP).
Intranet: rete privata di un’azienda o ente il cui accesso è in genere con-
sentito solo ai dipendenti dell’azienda stessa.
Extranet: rete privata che interconnette porzioni di reti di aziende o enti
diversi che cooperano.
A partire dagli anni Ottanta sono state realizzate diverse reti a commuta-
zione di PDU e in TABELLA 1, a pagina seguente, se ne propone una classi-
ficazione.
TABELLA 1 Note:
Classificazione delle reti PDU Protocol Data Unit
a commutazione di PDU. IP Internet Protocol
MPLS MultiProtocol Label Switching
ATM Asynchronous Transfer Mode
X.25
Le reti X.25 sono ormai obsolete, ma la modalità Virtual Circuit da esse in-
trodotta, con opportune modifiche e miglioramenti, ha trovato applicazio-
ne nelle tecnologie di rete (basate su protocolli differenti) Frame Relay, ATM
(Asynchronous Transfer Mode), MPLS (MultiProtocol Label Switching).
Frame Relay
La tecnologia Frame Relay costituisce un’evoluzione dell’X.25 ideata nell’am-
bito delle reti ISDN (Integrated Services Digital Network), per estendere le
prestazioni della connettività a pacchetto. Nella pratica, però, essa si è svin-
colata dall’ISDN e ha portato alla realizzazione delle reti Frame Relay12. Una
rete Frame Relay è una rete che opera con modalità Virtual Circuit, struttura-
ta sui primi due strati OSI (strato fisico e data link) e utilizzabile tipicamente
per l’interconnessione dei router IP (dotati di interfaccia Frame Relay) con
cui delle LAN remote accedono all’esterno.
12 Le reti Frame Relay e ATM possono costituire una soluzione tradizionale (legacy) nella realiz-
zazione di connessioni WAN che interconnettono dei nodi di rete IP (router) su distanze medio-
lunghe.
servizi di supporto
applicazione porte
TCP/UDP
servizio servizio
connection connectionless,
TCP datagram UDP
oriented, veloce ma non
UDP
affidabile affidabile
trasporto
segmenti TCP
ICMP
modalità IP
Datagram,
Internet non affidabile ARP
pacchetti IP
strato 2
冧
HDLC PPP Frame Relay ATM GPRS, UMTS Ethernet
13 Il termine deriva da un’analogia con il porto, che è il punto da cui parte o dove attracca una
nave. Esempi di port number (lato server) sono: 80 HTTP; 53 DNS; 20 e 21 FTP ecc.
80 21 53
port TCP o UDP
protocollo TCP protocollo UDP
4-header 4-header
segmento (4-PDU) SP DP .... PDU SP DP .... PDU strato di
trasporto
(strato 4)
protocol = 6 protocol = 17
strato Internet
protocollo IPv4 altri protocolli
(strato 3)
3-header
pacchetto (3-PDU) .... protocol .... segmento
strato 2
2-header
frame (2-PDU) ........... protocol pacchetto
type
DP = Destination Port
SP = Source Port
altri altri
protocolli protocolli
TCP/IP TCP/IP
rete/i
URI
Più in generale con il termine URI, Uniform Resource Identifier, si intende
una stringa che contiene le informazioni necessarie per identificare una
risorsa in rete.
LABORATORIO DIDATTICO 1
19 Se si analizza una connessione WiFi Wireshark si può impiegare anche schede di rete WiFi poste in modalità moni-
tor, nella quale si cattura tutto il traffico WiFi di tutte le reti WiFi che si riescono a vedere e non solo della propria, come
avviene con le schede in modalità promiscua. 씰
20 In ambiente Windows Wireshark fa uso del pacchetto software WinPcap per catturare tutti i frame che giungono
alla scheda di rete. 씰
Per esempio, in FIGURA 10 si evidenzia nella pri- Normalmente quando si lancia la cattura del
ma sottofinestra la successione dei frame cattu- traffico vi sono diversi protocolli che non rive-
rati, nella seconda sottofinestra la composizione stono alcun interesse ai fini di una certa analisi,
del frame n. 581, selezionato sulla prima finestra, come per esempio lo Spanning-Tree Protocol, il
mentre la terza finestra mostra il contenuto in Netbios, l’ARP ecc., ma che al contrario posso-
esadecimale e in ASCII della riga selezionata sulla no rendere l’analisi più difficoltosa. Per ovvia-
seconda finestra. L’analisi della seconda finestra re a questo inconveniente è possibile effettuare
mostra anche l’incapsulamento dei protocolli in due tipi di filtraggi: filtraggio sulla visualizza-
quanto, partendo dal basso, si rileva che la PDU zione e filtraggio sulla cattura.
del protocollo HTTP con la quale si richiede una a) Filtraggio sulla visualizzazione: si ottiene
pagina web (www.google.it) viene incapsulata inserendo un Display Filter che permette di
21
씰 Il protocollo TCP è stato sviluppato per fornire un servizio di co-
municazione end-to-end affidabile che garantisca un corretto scambio
di informazioni tra coppie di applicazioni residenti in host connessi
in rete, usufruendo del servizio di comunicazione di tipo Datagram
(connectionless), non affidabile, fornito dal protocollo IP dello strato
inferiore.
Per poter offrire un servizio affidabile il modulo TCP che risiede in un host
instaura una connessione logica end-to-end con il modulo TCP che risiede
nell’host remoto prima di passare all’effettivo scambio dati. Utilizzando la
terminologia tipica dei protocolli, si può perciò affermare che il TCP offre
ai propri utilizzatori (TCP user), che sono i protocolli dello strato di appli-
cazione, un servizio di comunicazione affidabile che consiste nel trasferire
le loro PDU con correzione d’errore e controllo di flusso end-to-end, in-
capsulandole nel campo data dei segmenti TCP (TCP segment).
21 Riferimento RFC 793: Transmission Control Protocol-DARPA Internet Program Protocol Spe-
cification, settembre 1981.
22 Spesso nelle telecomunicazioni si preferisce usare il termine ottetto (octet) invece di byte,
anche se i due termini vengono generalmente considerati sinonimi, perché in realtà non sempre
un byte è composto da 8 bit.
23 Nei sistemi operativi Windows il file Services contenuto nella directory /Windows/System32/
driver/etc riporta l’associazione fra i numeri di porta e i servizi lato server.
FIGURA 11 Visualizzazione dei socket e dello stato delle connessioni TCP ottenuti
con il comando netstat -a.
Con i sistemi operativi Microsoft Windows i socket attivi e gli stati delle
connessioni sono visualizzabili da prompt dei comandi tramite il comando
netstat -a, come mostrato in FIGURA 11 (per facilitare l’analisi il comando
può visualizzare i nomi host invece degli indirizzi IP e i servizi associati alle
porte invece dei numeri di porta).
24 Il checksum è una sequenza di 16 bit che viene calcolata come il complemento a 1 della
somma dei complementi a 1 di tutte le «parole» di 16 bit contenute nell’header e nel campo dati.
sincronizzazione SYN-SENT,
(handshake a 3 vie) SYN-RECEIVED
connessione stabilita
(trasferimento di dati) ESTABLISHED
LAST_ACK
chiusura passiva
FIN_WAIT_2 TIME_WAIT
chiusura attiva
LABORATORIO DIDATTICO 2
ANALISI DI UNA CONNESSIONE LOGICA TCP osservare solo il traffico HTTP relativo al sito
CON WIRESHARK25 in esame, inserendo nella barra relativa al filtro
la seguente Filter string: http contains <nome-
Utilizziamo l’analizzatore di protocollo Wi- sito>, cliccando su Apply.
reshark per studiare le fasi di una connessione Ci posizioniamo sulla prima riga cliccandovi
logica TCP e la composizione dell’header TCP. con il tasto destro del mouse. Nella finestra che
A tale scopo da un PC connesso a Internet lan- si apre clicchiamo su Follow TCP Stream. Nella
ciamo Wireshark e avviamo la cattura del traf- finestra che si apre viene mostrato il contenuto
fico cliccando su Capture Start. Apriamo quindi informativo scambiato durante la connessio-
un browser e ci colleghiamo a un sito Internet ne logica TCP. È anche possibile selezionare la
(nell’esempio www.iismajorana.it). direzione da visualizzare, specificata tramite
Dopo aver visualizzato sul browser la pagina i socket costituiti da indirizzo IP e numero di
relativa al sito fermiamo la cattura (Capture porta del client e indirizzo IP e numero di por-
Stop) e togliamo la spunta da View A Packet ta del server (la porta 80 associata al protocollo
Bytes per visualizzare in due finestre la succes- HTTP lato server).
sione dei frame catturati e la struttura di un fra- Se ritorniamo alla finestra principale di Wi-
me e di tutti gli header in esso contenuti. reshark è possibile ora visualizzare il traffico
Salviamo in un file il risultato della cattura relativo all’intera sessione TCP, in quanto è
cliccando su File A Save as e assegniamo un stato automaticamente inserito un filtro che
nome al file da salvare, in modo da poter ri- mostra tutti i frame scambiati nel corso della
prendere l’analisi in momenti diversi. connessione.
Se non è stato messo un filtro di cattura pos- Selezionando una riga si può visualizzare,
sono esservi molti frame che non hanno in- nella seconda sottofinestra, la struttura di un
teresse in questa analisi. Mettiamo quindi un frame e tutti gli header delle PDU da esso tra-
filtro sulla visualizzazione, che ci permetta di sportate.
25 Qui si riporta una versione ridotta del laboratorio didattico: la versione completa delle figure è disponibile sul sito
del corso. 씰
FIGURA 13 Esempio di segmento TCP, composto da un TCP header (evidenziato) e un campo data che trasporta
una PDU del protocollo HTTP.
26 Il sequence number viene ricavato nel seguente modo: quando deve trasferire i dati generati da una applicazio-
ne il TCP, partendo da un valore iniziale scelto arbitrariamente, numera in modo sequenziale ciascun ottetto di dati
che gli vengono passati da una applicazione; i dati vengono segmentati in blocchi e ciascun blocco è inserito in un
segmento TCP, nel cui header si inserisce come sequence number il numero di sequenza del primo ottetto del blocco
dati; per esempio il segmento in FIGURA 13, inviato dall’host 10.0.0.67 ha come sequence number 249390690 e ha un
campo data lungo 412 byte (Len 412); il segmento successivo inviato dallo stesso host avrà come numero di sequenza
249390690 412 249391102 (next sequence number). In questo modo il TCP può non solo riordinare i segmenti nel
corretto ordine, ma anche rilevare eventuali duplicazioni dei segmenti trasmessi. 씰
27 Il timeout viene determinato associando un contatore all’indietro a ogni segmento; il contatore viene impostato a
un valore iniziale al momento della trasmissione e viene decrementato con il trascorrere del tempo; quando il contatore
va a zero è trascorso il tempo di timeout e il segmento viene ritrasmesso.
28 Il ricevitore può anche richiedere esplicitamente la ritrasmissione dei segmenti persi, individuati in quanto non
viene rispettata la sequenzialità dei segmenti ricevuti, inviando al trasmettitore 3ACK consecutivi contenenti il numero
del prossimo segmento che il ricevitore si aspetta (quello che rispetta la sequenzialità).
29 Il bit PUSH implementa la funzione PUSH con la quale un’applicazione può forzare il TCP alla trasmissione im-
mediata dei dati che ha nel buffer; inoltre viene settato a 1 (TRUE) anche il bit Push dell’header IP, il che obbliga il TCP
che riceve a inoltrare immediatamente il blocco di dati trasportato dal segmento all’applicazione di destinazione, senza
attendere la ricezione di ulteriori segmenti. 씰
FIGURA 14 Traffico relativo a una sessione TCP e fasi di una connessione logica TCP.
30 Se viene permessa l’opzione SACK (Selective Acknowledge) il ricevitore può inviare la conferma di corretta ricezione
dei segmenti giunti corretti ma fuori sequenza a causa della perdita di altri segmenti, richiedendo la ritrasmissione dei
soli segmenti persi o giunti errati (selective retransmission). 씰
FUNZIONE DEL PROTOCOLLO DNS (query) effettuata dal client DNS e la risposta
E STRUTTURA DEI DATAGRAM UDP (answer) del server DNS.
La FIGURA 15 illustra anche la composizione
Utilizziamo l’analizzatore di protocollo Wi-
del segmento o datagram UDP che traspor-
reshark per analizzare la funzione del proto-
ta, nel suo campo data, la PDU del protocollo
collo DNS, la struttura di un segmento o data-
DNS con cui il server DNS risponde (answer)
gram UDP e la composizione dell’header UDP.
al client, fornendo l’indirizzo IP associato al
Nell’ipotesi che nell’analisi effettuata nel LABO-
nome del sito richiesto (query).
RATORIO DIDATTICO 2 l’accesso al sito Internet sia
È evidenziato inoltre tutto il meccanismo
stato effettuato per la prima volta, apriamo il
dell’incapsulamento: la PDU del protocollo
file salvato con Wireshark, cliccando su File A
DNS è incapsulata in un datagram UDP (stra-
Open o selezionandolo da File A Open Recent.
to 4 OSI), il quale viene trasportato nel campo
Applichiamo un display filter che visualizzi
data di un pacchetto IP (strato 3 OSI) che a sua
solo il traffico generato dal protocollo di ap-
volta è incapsulato nel campo data di un frame
plicazione DNS, il quale opera appoggiandosi
Ethernet (strato 2 OSI).
sul servizio di trasporto offerto dal protocollo
L’header UDP è molto piccolo (8 byte) e con-
UDP. In questo modo evidenziamo anche la
tiene solo i seguenti campi:
funzione del protocollo DNS: il client DNS in-
via una richiesta (o interrogazione, query) a un source port (2 byte) e destination port (2 byte),
server DNS per ottenere l’indirizzo IP associato che sono numeri di porta sorgente e destina-
al nome host (FQDN) del sito visitato. zione (in figura sono quelli associati al servi-
Cliccando su Expression A DNS per otte- zio DNS; quella lato server è la porta 53 detta
nere un aiuto, immettiamo quindi nella barra anche Domain);
Filter la stringa dns.qry.name (oppure eq) Length, di 16 bit (2 byte), che indica la lun-
<nomesito>. ghezza, in ottetti, del datagram UDP (la lun-
In FIGURA 15 è mostrato il risultato del fil- ghezza massima è di 216 65 536 ottetti);
traggio, che mette in evidenza l’interrogazione checksum (2 byte), per la rivelazione d’errore.
FIGURA 15 Datagram UDP che trasporta la risposta di un server DNS a una richiesta di risoluzione di un nome
(sono riportati solo i campi più significativi dell’header DNS).
PC 5
IP-PBX RETE IP
PC 6 PC 7 10.0.0.150 10.0.0.0/24
MAPPATURA DELLA TOPOLOGIA LOGICA rete (qui si è scelto il profilo Intense scan) sono
DI UNA RETE CON NMAP disponibili informazioni quali (FIGURA 18A): nu-
mero e tipi di host collegati in rete, indirizzo IP,
Utilizziamo il pacchetto software Nmap attraver- indirizzo MAC, sistema operativo installato, por-
so la sua interfaccia grafica (GUI) Zenmap per te TCP e UDP aperte (cioè con applicazioni lato
effettuare la mappatura di una sottorete (subnet) server in ascolto), di ciascun host ecc. Cliccando
IP privata che sia o di nostra proprietà o di cui su Topology si ha una mappa logica della sottore-
abbiamo chiesto l’autorizzazione scritta all’am- te che evidenzia quali sono gli apparati visti dal
ministratore di rete prima di procedere alla map- computer da cui si effettua la mappatura (indica-
patura. Devono essere noti inoltre l’indirizzo IP to come localhost). Cliccando su Host Viewer (FI-
e la subnet mask della sottorete da mappare. GURA 18B) si hanno i dettagli di un certo appara-
Lanciamo Zenmap con i diritti di amministra- to (computer, switch ecc.): indirizzo IP, indirizzo
tore32. Nella finestra che compare inseriamo nel MAC, sistema operativo ecc. Un amministratore
campo Target l’indirizzo IP della subnet IP e, se- di rete può quindi utilizzare Nmap come tool di
parato da uno slash («/»), il numero di bit posti sicurezza per verificare se: vi sono dei dispositivi
a 1 che compongono la subnet mask (espressa non autorizzati collegati alla propria sottorete o
in notazione binaria); per esempio l’indirizzo se vi sono delle porte TCP o UDP aperte, cioè
IP 10.0.0.0 con subnet mask 255.255.255.0 vie- delle applicazioni server in ascolto, che non sono
ne inserito come Target 10.0.0.0/24. A seconda utilizzate e che quindi è preferibile che siano
del livello di dettaglio che si desidera avere nella chiuse (applicazioni disabilitate33); inoltre, per-
mappatura selezioniamo il profilo Intense scan mette di verificare se vi sono delle applicazioni
oppure Quick scan. Terminata la scansione della server installate abusivamente ecc.
A B
32 Per esempio, in ambiente Linux Ubuntu con il comando sudo zenmap digitato sul terminale.
33 Per esempio, se un apparato comprende un server HTTP, per la configurazione in rete tramite un browser, un
server Telnet e un server SSH per la configurazione in rete a linea di comando, vi sono tre porte TCP aperte per
svolgere la stessa funzione. In questo caso è consigliabile scegliere una sola modalità di configurazione, mantenendo
attiva l’applicazione corrispondente, e disabilitare le altre che quindi verranno considerate come porte TCP chiuse.
41 Quali sono gli impieghi dei protocolli Telnet e SSH? 53 Come sono realizzati dal protocollo TCP la correzione
Se sono supportati entrambi conviene utilizzare Tel- d’errore e il controllo di flusso?
net o SSH? 54 Quali sono i principali stati di una connessione TCP?
42 Qual è la funzione dei protocolli di routing?
55 Come viene inizializzata una connessione TCP?
43 Per assegnare dinamicamente gli indirizzi IP ai client di
56 Che cosa si intende per MSS?
una rete IP si impiega un server DNS, DHCP o FTP?
57 Che cosa si intende per socket?
44 Che cosa si intende per URL? e per FQDN?
58 Il protocollo UDP effettua la rivelazione d’errore? E la
45 Qual è il formato generale di una URL?
correzione d’errore?
46 Data l’URL http://www.miosito.it:8080, quali sono la
59 Per trasferire il segnale prodotto da un codec audio,
porta TCP su cui è in ascolto il server e il file HTML interfacciato dall’applicazione RTP viene impiegato il
richiesto? protocollo TCP o l’UDP? Motivare la risposta.
47 A quale strato appartengono i protocolli TCP e UDP?
60 Per trasferire un file tramite l’applicazione FTP si im-
48 Se è necessario fornire un servizio di comunicazione piega il protocollo TCP o l’UDP? Motivare la risposta.
affidabile si impiega come protocollo di trasporto il
TCP o l’UDP?
49 Se è necessario fornire un servizio di comunicazione
veloce, anche a svantaggio dell’affidabilità, si impiega
come protocollo di trasporto il TCP o l’UDP?
Quesiti 51
2 Le tecnologie
per le reti locali
1 Il mezzo trasmissivo veniva genericamente indicato come Ether (etere), in analogia con la
denominazione di etere che alle volte è impiegata per indicare il mezzo trasmissivo nelle tra-
smissioni radio.
2 Tratta dal white paper 10 Gigabit Ethernet Technology di Corning Cable Systems.
4
씰 L’IEEE definisce una LAN (Local Area Network) come : «A computer
network, located on a user’s premises, within a limited geographical
area». Una LAN è quindi una rete di computer privata posta su suolo
privato entro un’area geografica limitata (un edificio o un campus, cioè
un insieme di edifici posti su uno stesso fondo).
Il primo standard relativo alle LAN Ethernet fu approvato nel 1983 (ven-
ne ufficialmente pubblicato nel 1985) e venne denominato IEEE 802.3,
noto anche come 10BASE5. Le versioni successive dello standard vengono
identificate applicando un suffisso allo standard originario (802.3a, 802.3u
ecc.). Il protocollo MAC dell’IEEE 802.3 è derivato da Ethernet II con delle
piccole modifiche per renderlo conforme al Modello OSI.
Nel contempo altre aziende proposero soluzioni diverse, specie per il me-
todo di accesso multiplo (come il token passing), a loro volta standardiz-
zate dall’IEEE. In particolare le altre tecnologie per le reti locali erano le
seguenti:
token ring (di IBM), standardizzata come IEEE 802.5;
token bus o ARCNET, standardizzata come IEEE 802.4;
100VG-anyLAN (100 Mbit/s-Voice Graded, cioè su normale doppino tele-
fonico), standardizzata come IEEE 802.12.
Per le reti di campus e le reti metropolitane (MAN) fu sviluppata una tec-
nologia denominata FDDI (Fiber Distributed Data Interface), operante a
100 Mbit/s su fibra ottica. Tali tecnologie non hanno però avuto uno svi-
luppo che permettesse loro di competere con Ethernet e sono state progres-
sivamente abbandonate.
Alcuni produttori (Novell, Apple ecc.) hanno anche sviluppato delle suite
di protocolli proprietarie per la comunicazione in rete (come IPX, Inter-
network Packet eXchange, AppleTalk ecc.), che impiegano protocolli dello
3 Ethernet Version 2.0, A Local Area Network-Data Link Layer and Physical Layer Specifications,
DIX, November 1982.
4 La definizione è tratta dallo standard IEEE 802-2001: IEEE Standards for Local and Metropo-
litan Area Networks: Overview and Architecture.
2 Caratteristiche generali
delle LAN
Una LAN rende possibile la condivisione sia delle risorse hardware (dischi
rigidi a elevata capacità, stampanti, accessi a Internet ecc.) sia di quelle sof-
tware (database, programmi particolari ecc.), consentendo il reperimento e
lo scambio di informazioni in rete. È questo il motivo che ha determinato il
successo delle LAN sia nel campo dell’automazione d’ufficio (Office Automa-
tion) sia nel campo dell’automazione aziendale (Manufacturing Automation).
In generale le topologie fisiche delle LAN, cioè gli schemi di cablaggio im-
piegati per interconnettere fisicamente le varie stazioni, sono fondamental-
mente quattro:
topologia a bus;
topologia ad anello (ring);
topologia a stella (star);
topologia a maglia (mesh), completa o incompleta.
Da esse possono poi essere derivate diverse altre topologie (ad albero ecc.).
Topologia a bus
terminazione
Nella topologia a bus vi è un unico mezzo trasmissivo, elettricamen-
50 Ω te ininterrotto, che fisicamente collega tra loro le stazioni di una
LAN. Tutte le macchine sono collegate allo stesso mezzo trasmissivo
e ricevono lo stesso segnale. Questo tipo di topologia rappresenta
quella originaria con cui sono state realizzate le prime LAN di tipo
stazione 1 Ethernet, note come 10BASE5, se impiegano il cavo coassiale thick
COAX (grosso), e 10BASE2 se impiegano il cavo coassiale thin (sottile)
THIN RG58 (FIGURA 2). Negli anni Ottanta e nei primi anni Novanta que-
(RG58)
sta topologia è stata molto impiegata, per via della semplicità con
cui avviene il cablaggio e l’eventuale riconfigurazione della rete. Il
suo lato negativo è rappresentato dalla vulnerabilità che essa presen-
ta: un’interruzione o un cortocircuito in un punto qualsiasi del cavo
connettore BNC coassiale possono determinare la caduta di tutta la rete.
scheda di rete
Topologia ad anello (ring)
Nella topologia ad anello (FIGURA 3) il cavo forma un percorso
chiuso, indicato usualmente come anello (ring). Le stazioni sono
collegate lungo l’anello in modo tale che ognuna di esse possa rice-
vere i dati dalla stazione immediatamente precedente e li passi alla
stazione immediatamente successiva. Ciò avviene anche se i dati
non sono diretti alla stazione stessa, che in questo caso funge da
st ripetitore (rigeneratore). La topologia ad anello è stata adottata da
stazione N IBM per la realizzazione di LAN denominate token ring, in quanto
alla topologia ad anello univano il metodo di accesso multiplo to-
terminazione ken passing. Esse operavano tipicamente a 4 o 16 Mbit/s su coppie
50 Ω
twistate schermate (allora denominate STP, Shielded Twisted Pair).
Questo tipo di reti presenta un’elevata affidabilità (nel caso in cui
FIGURA 2 Topologia una stazione non operi correttamente si provvede automaticamen-
a bus. te a escluderla dall’anello), ma è più complessa da cablare e da con-
stazione 1 100 m
max
stazione N
scheda di rete
A B
loop loop
FIGURA 6 Diagramma di
stazione pronta flusso per il CSMA/CD.
a trasmettere
nuovo tentativo calcola
tempo di attesa
e attendi
c’è una
carrier portante sul sì
sense (canale occupato)
canale?
no (canale libero)
interrompi trasmetti
collision collisione sì la trasmissione un segnale
detection rilevata? del frame di disturbo
no
continua a
trasmettere il frame
trasmissione
completata
Stimare qualitativamente il tempo necessario per trasferire un file di 1 MiB da una stazione all’altra in una LAN
Ethernet a 10 Mbit/s che collega in rete 20 stazioni (tutte attive).
SOLUZIONE
Applicando la FORMULA 2.1 si stima la velocità con cui avviene uno scambio di dati, che all’incirca è pari a:
10 ⋅ 106
V dati ≈ = 0,5 Mbit/s
20
Ricordando9 che 1 byte 8 bit, che 1 MebiByte 1 MiB (210)2 (220) byte e indicando con N il numero di bit
da trasferire, l’intervallo di tempo necessario per trasferire un file di 1 MiB è indicativamente stimabile come:
N bit 8,39 ⋅ 106
N bit = (220 ) ⋅ 8 = 8 388 608 ≅ 8,39 Mbit ⇒Δt ≈ ≅ = 16,78 s
V dati 0,5 ⋅ 106
Per un confronto calcoliamo il tempo che si impiegherebbe se si operasse alla velocità di trasmissione nominale
di 10 Mbit/s:
8,39 ⋅ 106
Δt ≅ = 0,389 s
10 ⋅ 106
7 La trasmissione non viene però interrotta immediatamente ma prosegue per un tempo mini-
mo (corrispondente a un pacchetto di 46 byte) in modo da consentire a tutte le stazioni, anche
alle più lontane, di rilevare con sicurezza la collisione.
8 L’algoritmo che determina il tempo di attesa utilizza come parametro anche l’indirizzo della
stazione in modo tale da fornire tempi di attesa diversi per le stazioni.
9 Si veda lo standard IEEE 1541 del 2002.
7 application
strati
6 presentation superiori
5 session standard
ambito IEEE 802
11 I gruppi di lavoro che hanno operato sugli standard 802.2, 802.4 e 802.5 sono stati chiusi in
quanto le LAN conformi agli standard 802.4 e 802.5 sono ormai divenute obsolete.
씰 Un frame MAC è una PDU dello strato 2 che trasporta (incapsula) nel
proprio campo informativo (data) una PDU di un protocollo dello
strato superiore e consente la sincronizzazione, l’indirizzamento delle
stazioni, il riconoscimento del tipo di protocollo trasportato e la rive-
lazione d’errore.
Nelle LAN Ethernet esistono due tipi di frame MAC, elencati di seguito.
Frame MAC Ethernet II: viene utilizzato quando i protocolli dello strato
superiore sono quelli della suite TCP/IP, e cioè sono i protocolli IP e ARP;
non richiede l’impiego del protocollo LLC in quanto nel frame è presen-
12 Ne sono esempi gli standard IEEE Std 802.15, Wireless Personal Area Network, come l’802.15.1
che standardizza la tecnologia bluetooth e l’802.15.4 che standardizza la tecnologia Zigbee; IEEE
std 802.16, Broadband Wireless Access, che standardizza le tecnologie WIMAX ecc.
13 Si fa riferimento solo alle LAN Ethernet e quindi alla famiglia di standard IEEE 802.3xx e al
formato di frame base, senza le estensioni utilizzate nelle Ethernet 1000BASE-T né le marcature
(tagging) utilizzate nelle Virtual LAN (VLAN).
14 Per la rivelazione degli errori si utilizza un metodo denominato CRC (Cyclic Redundancy
Check) a 32 bit (CRC-32).
15 In questo caso l’LLC può diventare un’interfaccia software del sistema operativo, posta tra i
protocolli della suite TCP/IP e il driver della scheda di rete che implementa il protocollo MAC.
Per esempio, nei sistemi operativi Windows l’LLC è costituito dall’interfaccia NDIS (Network
Device Interface Specification), implementata dal driver di sistema NDIS.sys (\Windows\sy-
stem32\drivers).
In una LAN può essere presente una grande varietà di protocolli degli strati
superiori, suddivisibili in:
protocolli standard, che sono emessi dalle organizzazioni per lo sviluppo
degli standard (SDO, Standards Development Organizations) ufficialmen-
te riconosciute; ne sono un esempio i protocolli della suite TCP/IP;
16 Il preambolo e l’SFD spesso sono ignorati perché sono utilizzati dallo strato fisico, per la sin-
cronizzazione e la delimitazione dei frame, mentre non hanno alcuna funzione a livello MAC.
In generale per il colloquio fra le stazioni di una certa rete di computer pos-
sono essere definite tre tipologie di comunicazione e di indirizzi.
Unicast: è la comunicazione uno a uno che avviene tra due stazioni di
rete; ogni stazione è identificata da un indirizzo di tipo unicast, che può
essere sia sorgente sia destinazione.
Multicast: è la comunicazione da uno a molti che avviene quando una
stazione invia una PDU diretta a un gruppo di stazioni aventi un lega-
me logico/funzionale (per esempio il gruppo di stazioni costituito dagli
switch di una rete); ogni gruppo di stazioni viene identificato da un indi-
rizzo di destinazione di multicast.
Broadcast: è la comunicazione da uno a tutti che avviene quando una
stazione invia una PDU diretta a tutte le stazioni della rete; per questo
17 Sul sito associato al testo è disponibile il LABORATORIO DIDATTICO 5 in cui si analizzano con
Wireshark la struttura dei frame LLC con e senza l’header SNAP.
Modi di funzionamento
씰 Il modo di funzionamento definisce le possibili direzioni dei flussi di
dati scambiati dalle stazioni.
A seconda della tipologia della rete e del tipo di apparati impiegati
uno scambio di dati fra due stazioni può avvenire con uno dei seguenti
modi: Half-Duplex (HD), Full-Duplex (FD).
Half-Duplex
씰 Si definisce Half-Duplex (HD) la modalità con la quale due o più sta-
zioni comunicano attraverso un canale realizzato da un mezzo tra-
smissivo condiviso, sul quale può trasmettere una sola stazione alla
volta.
Una stazione deve attendere che il canale sia libero prima di poter trasmet-
tere e, quando una stazione trasmette, le altre possono solo ricevere. Nel
caso del colloquio tra due stazioni si realizza così una comunicazione bidi-
rezionale alternata: è la modalità originaria impiegata nelle LAN Ethernet e
necessita del metodo di accesso multiplo CSMA/CD per risolvere le contese
ed evitare le collisioni.
Full-Duplex
씰 Si definisce Full-Duplex (FD) la modalità di funzionamento che rea-
lizza una comunicazione bidirezionale contemporanea fra due stazioni,
che possono trasmettere e ricevere nello stesso momento senza che si
abbiano interferenze reciproche.
Nelle LAN vi sono due tecniche che rendono possibile la modalità Full-
Duplex, elencate di seguito.
FD a 4 fili: in questo caso ogni stazione è collegata con due mezzi trasmis-
18 Come si vedrà in seguito, questo caso si verifica all’accensione dello switch e più in generale
quando lo switch non ha memorizzato gli indirizzi MAC delle stazioni collegate alle sue porte.
Nelle LAN Ethernet una stazione è costituita da una scheda di rete (o NIC)
Ethernet e più in generale da un’interfaccia di rete Ethernet.
LABORATORIO DIDATTICO 1
LABORATORIO DIDATTICO 2
VISUALIZZAZIONE DEGLI INDIRIZZI MAC detta cache ARP. Il contenuto della memoria può
RISOLTI TRAMITE IL PROTOCOLLO ARP essere letto e visualizzato dal prompt dei coman-
di (cliccando su Start A Tutti i programmi A
In un computer su cui si effettua del traffico Accessori) tramite il comando arp -a.
in rete (accesso a Internet o alle risorse di altri Nella schermata che compare (FIGURA 11) sono
computer) gli indirizzi MAC risolti dal protocol- visualizzati gli indirizzi IPv4 di cui è già stato
lo ARP vengono memorizzati in una memoria determinato l’indirizzo MAC associato (sono di
FIGURA 11
Visualizzazione del
contenuto della memoria
cache ARP.
22 Nell’indirizzo IPv6 il primo bit a 0 dell’identificativo EUI-64 può essere omesso perché è
sottinteso.
LABORATORIO DIDATTICO 3
CREAZIONE E INVIO DI FRAME CON PACKETH L’interfaccia Ethernet del router abbia indirizzo
IP 10.0.0.1 (con subnet mask 255.255.255.0).
Si propone l’utilizzo del pacchetto software Da un PC avente indirizzo IP 10.0.0.10 (con
packETH in ambiente Linux23 Ubuntu per ap- subnet mask 255.255.255.0) desideriamo crea-
profondire la conoscenza dei protocolli Ether- re dei frame Ethernet e verificare il principio di
net e ARP attraverso la creazione di frame funzionamento del protocollo ARP.
Ethernet II che trasportano pacchetti del pro- Il protocollo ARP ha il compito di ricerca-
tocollo ARP. re all’interno di una LAN Ethernet l’indirizzo
Se la rete non è di vostra proprietà, o non ne MAC associato all’indirizzo IP di una determi-
siete amministratori, prima di procedere con nata interfaccia di rete Ethernet, in modo da
questo laboratorio didattico chiedete l’autoriz- poterlo utilizzare come indirizzo MAC di de-
zazione scritta all’amministratore di rete. stinazione quando si deve inviare un frame alla
macchina che ha tale interfaccia Ethernet.
L’obiettivo di questo laboratorio didattico è Per esempio, come si vedrà meglio nei capi-
quello di comprendere la struttura di un frame toli successivi, per verificare se una determinata
Ethernet e la funzione del protocollo ARP. macchina di cui si conosce l’indirizzo IP (o il
Consideriamo una LAN Ethernet di picco- nome host) è collegata in rete ed è operativa è
le dimensioni (FIGURA 12), costituita da alcuni possibile utilizzare (dal prompt dei comandi in
computer, da uno switch e da un router tramite ambiente Windows o da terminale in ambien-
cui si accede a Internet (il router funge da ga- te Linux) il comando: ping <indirizzo IP> (nel
teway, cioè da punto di uscita). Per la comuni- nostro caso C:\>ping 10.0.0.1). Prima di effet-
cazione in rete i computer adottano la suite di tuare il ping, però, il computer utilizza il pro-
protocolli TCP/IP. tocollo ARP per cercare l’indirizzo MAC asso-
PC-PT INTERNET
cloud-PT
PC1 1841 DSL-modem-PT ISP
2950-24 ROUTER modem ADSL
switch 0
ind. IP:
10.0.0.1
PC-PT
PC_10
ind. IP: FIGURA 12 LAN Ethernet con accesso a Internet
10.0.0.10
(simulata con Cisco Packet Tracer).
Clicchiamo quindi su Interface per scegliere Simulazione con Cisco Packet Tracer
l’interfaccia fisica (Ethernet, Eth0) su cui invia- Il laboratorio didattico può anche essere ef-
re i frame. fettuato tramite una simulazione al computer
Prima di effettuare l’invio vero e proprio lan- fatta con il pacchetto software di simulazione
ciamo Wireshark (sudo wireshark), inseriamo Cisco Packet Tracer.
un filtro che visualizza solo il protocollo ARP Disegniamo la rete di FIGURA 16, assegnando
e facciamo partire l’analisi cliccando su Start. anche gli indirizzi IP. Clicchiamo sul PC con
Torniamo a packETH e clicchiamo su Send per indirizzo IP 10.0.0.10 e selezioniamo Desktop
inviare i frame sulla LAN. A Prompt dei comandi. Passiamo in modalità
In FIGURA 15 si mostrano i frame Ethernet Simulation e inseriamo un filtro che visualizzi
trasmessi e ricevuti che trasportano le PDU del solo il protocollo ARP; ritorniamo al prompt
protocollo ARP. dei comandi e digitiamo il comando ping
10.0.0.1; clicchiamo quindi su Play per vede-
re il flusso dei pacchetti ARP. Al termine della
simulazione clicchiamo dapprima sul pacchet-
to ARP di request e poi su quello di replay per
analizzarne la composizione (FIGURA 16).
Nelle LAN sono compiti dello strato fisico, o Physical Layer (PHY), corri-
spondente allo strato 1 OSI, la ricetrasmissione dei segnali dal/sul mezzo
trasmissivo, con i quali si trasferiscono i bit che compongono ciascun fra-
me, e l’eventuale rilevazione delle collisioni.
씰 Nelle LAN Ethernet il tipo di strato fisico che si impiega viene speci-
ficato con una sigla che ne riassume le caratteristiche fondamentali;
tale sigla è composta da tre campi: velocità di trasmissione, tecnica di
trasmissione, specifiche addizionali.
24 Più in dettaglio l’interfaccia viene denominata MII nelle Fast Ethernet (100 Mbit/s), GMII
nelle Gigabit Ethernet (1000 Mbit/s) e XGMII nelle 10GEthernet (10 Gbit/s).
STRATI SUPERIORI
STRATO MAC
STRATO FISICO
MDI
F.O. F.O.
cavo UTP
multi- mono-
ecc.
modale modale
formazione/
codifica/ (TX/RX+
MII
25 Poiché la trasmissione su F.O. è differente da quella su cavi a coppie twistate, esiste una dop-
pia stratificazione, quella per le F.O. e quella per le coppie twistate.
26 In italiano si potrebbero indicare come «coppie simmetriche intrecciate», in quanto i due fili
che compongono una coppia sono intrecciati fra loro.
B Floor Distributor
o Horizontal
agli apparati
Cross-connect
cablaggio
verticale patch cord
(300 m max)
alle work area
work area
lunghezza max cablaggio Telecom.
di patch cord orizzontale Outlet
e jumper: 20 m Building Distributor
o Intermediate
Cross-connect
1500 m max campus
(ISO/IEC 11801) backbone
Campus Distributor
lunghezza max o main cross-connect
di patch cord
e jumper: 20 m
verso l’esterno
del campus
27 Lo schema proposto è una semplificazione di uno schema presente sul catalogo Siemon
(www.siemon.com).
4 Cablaggio strutturato 81
Campus backbone (dorsale di campus, che interconnette gli edifici di
un intero comprensorio, o campus): il centro stella della dorsale di cam-
pus viene denominato Campus Distributor (CD) o Main Cross-connect
(MC)28; da esso si dipartono i cavi verso i diversi edifici e si realizza l’in-
terconnessione con l’esterno; per le dorsali di campus si utilizzano cavi in
fibra ottica.
Building backbone (dorsale di edificio) o Vertical cabling (cablaggio
verticale): il centro stella della dorsale di edificio viene denominato
Building Distributor (BD), o Intermediate Cross-connect (IC)29, da cui
si dipartono i cavi che portano ai diversi piani, su ciascuno dei quali
è presente un armadio di distribuzione denominato Floor Distributor
(FD); per le dorsali di edificio si possono utilizzare cavi in fibra ottica
oppure cavi in rame multi coppia.
Horizontal cabling (cablaggio orizzontale): è il cablaggio di ciascun pia-
no; il centro stella della dorsale di piano viene denominato Floor Distri-
butor (FD) o Horizontal Cross-connect (HC), da cui si diramano i cavi
che portano fino alle prese utente denominate Telecommunication Outlet
(TO); per il cablaggio orizzontale si utilizzano molto spesso cavi a coppie
simmetriche twistate; più raramente si utilizzano fibre ottiche e in questo
caso si parla di Fiber To The Desk (FTTD).
I Campus Distributor e i Building Distributor sono costituiti da armadi,
collocati in appositi locali tecnici, contenenti i permutatori che consento-
no di collegare in modo semipermanente le linee attestate sui due lati, per
realizzare i collegamenti fisici desiderati. Allo stesso modo gli armadi di
distribuzione al piano (Floor Distributor) hanno la funzione di consentire
una connessione semipermanente tra le linee del lato dorsale e quelle che
portano alle singole prese utente (TO).
In FIGURA 19 si illustra lo schema di principio del cablaggio di campus.
campus
dorsale di edificio
rame
o F.O.
CD
rame
o F.O.
cablaggio
fibra ottica orizzontale
(F.O.)
FD
TO
dorsale di campus
BD
CD/BD
씰 Come mostrato in FIGURA 20, nel caso di cablaggio orizzontale con cavi
a coppie twistate la distanza massima è di 90 5 5 100 m.
B TO
WA
CP TO
WA
FD
(o HC)
FD = Floor Distributor
HC = Horizontal Cross-connect
CP = Consolidation Point
MuTOA MuTOA = Multi-user TO Assembly
TO = Telecom. Outlet
4 Cablaggio strutturato 83
Nel paragrafo seguente si illustra la costituzione dei cavi a coppie twistate
impiegati nelle reti locali.
Per quanto concerne l’impiego delle fibre ottiche si rimanda al VOLUME 2,
CAPITOLO 5 con particolare riferimento al PARAGRAFO 8.
U/UTP U/FTP
foglio (F)
drain wire
foglio (F)
F/UTP F/FTP
SF/UTP S/FTP
calza (S) foglio (F) calza (S) foglio (F) Twisted Pair (TP)
Twisted Pair (TP)
I cavi per LAN possono quindi essere suddivisi nei seguenti tipi31.
U/UTP (o UTP), Unscreened/Unshielded Twisted Pair (coppie twistate
non schermate32): il cavo non presenta alcuna schermatura; la riduzione
30 Dal catalogo Datwyler datasolutions, Guida Italia 2012.
31 All’interno delle parentesi è riportata la vecchia denominazione, che per brevità è a volte
ancora utilizzata.
32 Di solito il termine screened viene utilizzato per indicare la schermatura esterna relativa a
tutte e quattro le coppie, mentre il termine shielded viene utilizzato per indicare la schermatura
delle singole coppie.
Categoria Classe Frequenza massima a cui Max bit rate Esempi di impiego
sono valutate le prestazioni supportato
5 D 100 MHz 100 Mbit/s 10BASE-T; 100BASE-TX
5e D+ 125 MHz 1000 Mbit/s 100BASE-TX; 1000BASE-T
6 E 250 MHz 1000 Mbit/s 100BASE-TX; 1000BASE-T
6A EA 500 MHz 10 Gbit/s 1000BASE-T; 10GBASE-T
7 F 600 MHz 10 Gbit/s 10GBASE-T
7A FA 1000/1200 MHz ! 10 Gbit/s Sistemi video a banda larga
(TV via cavo ecc.)
Note:
1. L’impedenza caratteristica nominale di una coppia simmetrica è pari a Z0 100 :.
2. In passato si avevano anche cablaggi in categoria 3 che potevano supportare una velocità fino
a 16 Mbit/s per singola coppia.
3. E enhanced; A augmented.
4 Cablaggio strutturato 85
A titolo esemplificativo in FIGURA 22 si riportano le specifiche di un cavo in
categoria 6A fornite da un costruttore.
FIGURA 22
Parametri e valori che
definiscono la categoria
di un cavo (trattI dal
catalogo Siemon EMEA
www.siemon.com).
Parametri che valutano la diafonia35 tra due coppie di uno stesso cavo
Near End Crosstalk loss (attenuazione di paradiafonia): è l’espressione in
dB del rapporto tra la potenza del segnale utile in ingresso alla linea di-
sturbante (PIN d .te ) e la potenza del segnale di paradiafonia: (PNEXT) misu-
rato sulla linea disturbata.
33 Altri parametri sono: LCL, Longitudinal Conversion Loss; LCTL, Longitudinal Conversion
Transfer Loss; ELTCTL, Equal Level Transverse Converse Transfer Loss.
34 Si rimanda al VOLUME 2, CAPITOLO 3, SOTTOPARAGRAFO 7.5 per le definini di insertion loss e return
loss.
35 Le definizioni di diafonia (crosstalk), NEXT (Near End CrossTalk) e FEXT (Far End CrossTalk),
sono riportate nel VOLUME 2, CAPITOLO 3, SOTTOPARAGRAFO 3.1.
4 Cablaggio strutturato 87
PIN
NEXTloss = 10 log10 d . te
[ dB ] (2.2)
PNEXT
S PU
= ACR - F = 10 log10 [dB ];
N telediaf PFEXT
(2.5)
ACR - F = FEXTloss − (insertion loss)
36 ACR-F in precedenza era indicato con ELFEXT, Equal Level Far End Crosstalk.
37 Gli apparati di rete (router, switch ecc.) presentano normalmente una porta dedicata
esclusivamente alla configurazione a linea di comando dell’apparato (CLI, Command Line
Interface), denominata porta console, che va di solito collegata alla porta seriale (COM) di un
PC tramite un cavo denominato cavo console o cavo rollover.
4 Cablaggio strutturato 89
Il cablaggio in categoria 7/classe F, invece, richiede connettori speciali, com-
pletamente schermati anche sulle singole coppie, per ridurre al massimo la
diafonia (FIGURA 23).
Una presa (outlet) in categoria 7 presenta 4 coppie schermate singolar-
mente e utilizzabili separatamente, anche per supportare applicazioni di-
verse. Il cablaggio in categoria 7 è in grado di supportare sia LAN Ethernet
a 10Gbit/s (10GBASE-T) sia applicazioni diverse sulla stessa presa (outlet)
tramite opportuni patch cord (cordoni adattatori).
Sono stati realizzati patch cord a 1, 2 e 4 coppie con intestazioni diverse a
seconda delle applicazioni: 4 coppie completamente in categoria 7, 4 cop-
pie con connettore categoria 7 da un lato e RJ45 categoria 6/6A dall’altro, 2
coppie categoria 7 e RJ45 categoria 5E dall’altro, 1 coppia categoria 7-balun
(balanced to unbalanced) per applicazioni video, 1 coppia categoria 7 da un
lato e RJ11 dall’altro per telefonia/fax.
FIGURA 23 Connettori e patch cord (adattatori) per cablaggio in categoria 7 (tratti dal
catalogo Siemon).
LABORATORIO DIDATTICO 4
1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8
QUESITI
Rispondi ai seguenti quesiti. 10 Le LAN attuali operano con topologia ad anello?
Quesiti 91
19 Qual è il principio secondo cui opera il metodo CSMA/ 42 Qual è la struttura generale della sigla che esprime le
CD? Da quale protocollo viene implementato? caratteristiche fisiche delle LAN Ethernet?
20 Che cosa si intende per dominio di collisione? 43 Quale tipo di mezzo trasmissivo consiglieresti per re-
alizzare una LAN Ethernet a 100 Mbit/s?
21 Qual è la topologia di rete più utilizzata nelle LAN attuali?
44 Qual è la categoria che consiglieresti per il cablag-
22 Perché all’aumentare delle dimensioni del dominio di
gio di una LAN Ethernet a 100 Mbit/s, lasciando però
collisione le prestazioni di una LAN che opera con il aperta la possibilità di inserire apparati a 1000 Mbit/s?
CSMA/CD degradano?
45 Qual è la topologia di rete più utilizzata nelle LAN at-
23 In una LAN Ethernet a 100 Mbit/s, con topologia a
tuali?
stella realizzata con degli hub, vi sono 50 stazioni at-
tive. Stimare l’effettiva velocità con cui avvengono gli 46 Qual è la funzione del CSMA/CD? Descriverne il prin-
scambi di dati e il tempo necessario per trasferire un cipio di funzionamento.
file di 5 MB da una stazione all’altra. 47 Qual è la funzione di un indirizzo MAC?
24 Secondo gli standard IEEE 802 lo strato 2 OSI viene
48 Quando è necessario implementare uno strato LLC
suddiviso in quanti sottostrati?
vero e proprio? Qual è la funzione dello SNAP?
25 Qual è la funzione del protocollo LLC? A quale stan-
49 Che cosa si intende per sistema di cablaggio struttu-
dard IEEE fa riferimento?
rato?
26 Qual è la famiglia di standard IEEE che standardizza
50 Quali sono le famiglie di standard relative al cablaggio
le LAN Ethernet?
strutturato?
27 Qual è la funzione del protocollo MAC?
51 Illustrare lo schema generale di un sistema di cablag-
28 Quali sono i tipi di frame MAC che possono essere im- gio strutturato.
piegati in una LAN Ethernet? Come si distingue fra essi 52 Qual è la differenza fra channel link e permanent link?
e qual è la differenza fondamentale nei loro frame?
53 Per essere a norma, in un cablaggio orizzontale la
29 Illustrare la struttura di un frame Ethernet II.
connessione fra un PC e uno switch può avere una
30 Quali sono la dimensione minima e la dimensione lunghezza di 95 m? E di 105 m?
massima, in byte, del campo data di una frame MAC? 54 Da quante coppie è composto un cavo Ethernet a
31 Per quali tipi di comunicazione si impiegano gli indi- coppie twistate?
rizzi unicast, multicast e broadcast? 55 Con quali sigle si identificano i diversi tipi di cavi a
32 Che cosa si intende per Half-Duplex? E per Full-Du- coppie twistate?
plex? 56 Un cavo U/FTP è schermato contro i disturbi esterni?
33 La velocità con cui avviene uno scambio dati bidire- E contro la diafonia?
zionale fra due stazioni è maggiore se si opera in Half- 57 Un cavo F/UTP è schermato contro i disturbi esterni?
Duplex o in Full-Duplex?
E contro la diafonia?
34 Quali sono le tecniche con cui si può realizzare una
58 Che cosa definisce la categoria di un cavo? E la clas-
comunicazione in Full-Duplex? se di un link?
35 Qual è la funzione degli indirizzi MAC? 59 Per una LAN 1000BASE-T è preferibile un cablaggio
36 Come è composto e con quale notazione viene in categoria 5e o 6?
espresso un indirizzo MAC? 60 In una LAN 100BASE-TX si utilizzano tutte le coppie
37 Analizzando l’indirizzo MAC è possibile conoscere il di un cavo? E in una 1000BASE-T?
produttore di una scheda di rete Ethernet? 61 Quale tipo di connettore si utilizza per i cavi in catego-
38 Qual è la differenza fondamentale fra un indirizzo ria 6? E per quelli in categoria 7?
MAC e un indirizzo EUI-64? 62 Qual è la differenza fra un cavo dritto e un cavo cross?
39 Qual è la funzione del protocollo ARP? Quando si utilizza un cavo cross? Quali standard TIA
si devono rispettare nei due casi?
40 Quale modalità di comunicazione viene utilizzata per
63 Illustrare la metodologia da seguire nella realizzazione
inviare i frame che trasportano pacchetti ARP?
di un cavo dritto.
41 Quali sono le funzioni svolte dallo strato fisico?
1 Nell’articolo Ethernet: Distributed Packet Switching for Local Computer Networks Robert
Metcalfe spiega che: «Ethernet is named for the historical luminiferous ether through which
electromagnetic radiations were once alleged to propagate». Nel XIX secolo, infatti, si ipotizzò
che la luce si propagasse su un mezzo denominato etere (ether) e quindi, con una analogia, il
cavo coassiale della rete Ethernet costituiva l’etere, cioè il mezzo trasmissivo condiviso attraverso
cui i segnali si propagano.
Bit rate lordo Standard Tipo di strato Mezzo trasmissivo Lunghezza Anno
e denominazione IEEE 802.3 fisico massima
10 Mbit/s 802.3 10BASE5 Cavo coassiale thick 500 m 1983
Ethernet (grosso, RG8)
802.3a 10BASE2 Cavo coassiale thin 185 m 1985
(sottile, RG58)
802.3i 10BASE-T Coppie twistate 100 m 1990
100 Mbit/s 802.3u 100BASE-TX Coppie twistate 100 m 1995
Fast Ethernet
1000 Mbit/s 802.3ab 1000BASE-T Coppie twistate 100 m 1999
Gigabit Ethernet
10 Gbit/s 802.3an 10GBASE-T Coppie twistate 100 m 2006
10G Ethernet
Bit rate lordo Standard Tipo di strato Tipo di fibra ottica Distanza Anno
e denominazione IEEE 802.3 fisico massima
10 Mbit/s 802.3j 10BASE-F Multimodale 2000 m 1993
Ethernet
100 Mbit/s 100BASE-FX Multimodale 2000 m 1995
Fast Ethernet 100BASE-LX Monomodale 20 km
1000 Mbit/s 802.3z 1000BASE-SX Multimodale 550 m 1998
Gigabit Ethernet 1000BASE-LX Monomodale 2
5 km
10 Gbit/s 802.3ae 10GBASE-SR Multimodale (850 nm) 300 m 2002
10Gbit Ethernet 10GBASE-LRM Multimodale (1310 nm) 300 m
10GBASE-ER Monomodale (1550 nm) 40 km
TABELLA 2 Esempi di Uno dei motivi del successo di Ethernet è che, per quanto possibile, è stata
tecnologie Ethernet su mantenuta la compatibilità a livello di strato 2 (LLC, MAC) fra le diverse
cavi in fibra ottica.
versioni. Le differenze fra i diversi standard riguardano per lo più le carat-
teristiche dello strato fisico (indicato come PHY, Physical Layer, negli stan-
dard), come velocità di trasmissione, tipo di mezzo trasmissivo ecc.
Inoltre, sono inizialmente stati prodotti apparati (i bridge) per l’intercon-
nessione di LAN con topologie diverse e poi, nelle reti con topologia a stella
o a maglia, apparati e schede di rete multistandard, con un meccanismo di
autoadattamento delle velocità (autosense e autonegotiation) che consente
la coesistenza di apparati più recenti con apparati meno recenti (i primi si
adattano automaticamente alla velocità dei secondi).
Per esempio, sono state prodotte schede di rete 10/100BASE-T, che suppor-
tano sia lo standard 802.3i (10 Mbit/s) sia lo standard 802.3u (100 Mbit/s) o
10/100/1000BASE-T che possono operare da 10 Mbit/s a 1000 Mbit/s.
numero byte
4 tail (FCS)
In questo modo, in caso di collisione, viene trasmessa solo una parte del
frame, che quindi costituisce un frammento ( fragment) del frame avente
lunghezza inferiore a quella minima (è un runt) e viene scartato dal rice-
vitore.
Per quanto concerne la durata dello slot time (TABELLA 3) essa è pari ai
primi 512 bit (comprendenti preambolo e SFD) nelle Ethernet 10BASE-T
e Fast Ethernet 100BASE-TX.
Nel caso delle Gigabit Ethernet (1000BASE-T), poiché la durata di un bit è
molto piccola (tbit 1 ns), la durata dello slot è stata portata a 512 byte, cioè
Note:
IFG Inter-Frame Gap
Una rete locale funziona secondo lo standard Ethernet IEEE 802.3u alla velocità di 100 Mbps ed è costituita da
25 host collegati a due hub interconnessi tramite un cavo lungo 40 m; la velocità di propagazione dei segnali sulle
linee può essere ritenuta di 2 108 m/s e il ritardo di propagazione attraverso ciascun hub è stimabile in 1 μs.
Indicando con T1 e T2 i due terminali più lontani dal rispettivo hub, sapendo che la distanza fra T2 e hub2 è pari a
30 m, calcolare il massimo valore che può assumere la distanza d tra T1 e hub1, nell’ipotesi che i frame trasmessi
abbiano una lunghezza minima di 64 byte4.
SOLUZIONE
Nelle LAN Ethernet basate sul metodo di accesso multiplo CSMA/CD è necessario definire un ritardo massimo
ammissibile nel trasferimento dei segnali da un host all’altro, in quanto all’aumentare del ritardo aumenta la pro-
babilità di avere collisioni. L’interconnessione di più hub in cascata aumenta il ritardo complessivo (ciascun hub
introduce un proprio ritardo) e ciò aumenta la probabilità di avere collisioni. Il ritardo massimo limita la distanza
totale massima che si può avere tra i due host più lontani.
Come indicato in TABELLA 3, lo standard Ethernet 802.3u (100BASE-TX) prescrive che il ritardo massimo sia infe-
riore allo slot time, che è pari a 5,12 Ps in quanto corrisponde alla durata di 512 bit (64 byte). Per determinare la
distanza massima d si deve quindi effettuare un bilancio dei ritardi, che devono essere ripartiti tra ritardo introdotto
dalle linee e ritardo introdotto dagli hub (per semplicità si trascurano i ritardi di elaborazione delle schede Ether-
net). Il ritardo totale tra andata e ritorno del segnale tra i due terminali più lontani, o Round Trip Delay (RTD), deve
essere inferiore allo slot time: RTD 5,12 Ps.
Il ritardo massimo ammesso in una direzione deve quindi essere inferiore a:
RTD 5,12 μs
tr max < = = 2,56 μs
2 2
Calcolando i ritardi dei cavi 2 e 3 è possibile trovare il valore che limita il ritardo massimo incognito determinato
dal cavo di lunghezza d:
30 m 40 m
tr _ 3 = = 0,15 μs; tr _ 2 = = 0,2 μs
2 ⋅ 108 m/s 2 ⋅ 10 8 m/s
tr_d trmax (tr_2 tr_3 tr_hub1 tr_hub2) 2,56 Ps (0,15 Ps 0,2 Ps 1 Ps 1 Ps) 0,21 Ps
La lunghezza massima del cavo tra T1 e hub1 dovrebbe quindi essere inferiore a:
5 Nel calcolo il numero di bit è comprensivo di tutti i campi di un frame MAC/Ethernet e deve
tenere conto anche dell’IFG (di 96 tempi di bit), del preambolo e dell’SFD, che vengono utilizza-
ti dallo strato fisico per separare i frame, sincronizzarsi e identificare l’header del frame Ethernet
vero e proprio (che inizia con l’indirizzo MAC di destinazione).
6 Per esempio, un simbolo può essere dato da un livello di tensione mantenuto per un tempo
predefinito, detto tempo di simbolo e definito dal clock di trasmissione; un simbolo può quindi
rappresentare un impulso di polarità positiva, negativa o una tensione nulla (0 codificato come
0 V). Si possono avere codici multilivello, i cui simboli possono assumere valori di tensione
positiva o negativa diversi (per esempio V0, V0/3, V0/3, V0). Nei sistemi su fibra ottica
il simbolo può essere costituito dalla presenza o dall’assenza (se si associa a esso uno 0) di un
impulso ottico.
BR = SR · N
In uno scambio di dati in rete bisogna poi distinguere tra bit rate lordo e
bit rate netto:
il bit rate lordo (gross bit rate o raw bit rate) è dato dall’emissione sia
dei bit di informazione veri e propri, forniti normalmente dallo strato di
applicazione, sia dei bit aggiuntivi, detti overhead, che compongono gli
header dei diversi protocolli coinvolti, nonché quelli dei frame;
il bit rate netto, noto anche come throughput (o velocità di informa-
zione), è il numero di bit/s con il quale può operare un’applicazione che
invia dati in rete.
Stimare il throughput massimo (bit rate netto) teorico offerto al protocollo di applicazione FTP da una LAN Fast
Ethernet 100BASE-TX nel caso in cui con un analizzatore di protocollo si rilevi il traffico di FIGURA 3, si operi in
Full-Duplex senza collisioni e senza errori e si trascurino i ritardi dovuti ai tempi di elaborazione. Si stimi inoltre il
tempo necessario al trasferimento di un file avente dimensione pari a 100 MB.
SOLUZIONE
Una LAN Fast Ethernet opera con un bit rate lordo pari a BR 100 Mbit/s; il throughput massimo si ottiene
quando i frame Ethernet hanno il campo data avente dimensione massima, corrispondente all’MTU, che è pari
a MTU 1500 byte. Dalla FIGURA 3 si rileva che:
il file da trasferire a cura del protocollo FTP è segmentato in blocchi di dati (FTP-DATA) aventi la dimensione di
1460 byte (corrispondente alla dimensione massima possibile o MSS);
ciascun blocco di dati viene inserito in un segmento TCP avente un header di 20 byte (TCP header length);
ciascun segmento TCP è inserito in un pacchetto IPv4 avente un header di 20 byte (IP header length) e una
lunghezza totale di 1500 byte;
ciascun pacchetto IPv4 è incapsulato in un frame Ethernet II il cui campo data ha la dimensione massima pos-
sibile (MTU), pari a MTU 1500 byte. 씰
7 Sono rappresentati in maniera compressa, con 2 byte, gli indirizzi MAC destinazione e sor-
gente.
BR 100 ⋅ 106
NF = = ≅ 8127,4 frame/s
(1526 + 12) ⋅ 8 12304
Conoscendo la dimensione degli header dei protocolli IPv4 e TCP (20 byte ciascuno), si può anche verificare che
la dimensione di un blocco di dati FTP è pari all’MSS: MSS 1500 (20 20) 1460 byte.
Il throughput (BRT), cioè il bit rate netto, si può quindi stimare come:
100 ⋅ 106 ⋅ 8
t≅ ≅ 8,45 s
94,9 ⋅ 106
Il realtà il throughput sarà inferiore per via di altri fattori qui non considerati, come i tempi di elaborazione delle
stazioni, i tempi di instaurazione delle connessioni logiche TCP, il fatto che l’emissione dei frame può non essere
sempre continua (per esempio per via del controllo di flusso) ecc. (LABORATORIO DIDATTICO 1).
ESEMPIO 3
In assenza di collisioni ed errori, trascurando i ritardi di elaborazione, stimare il throughput teorico e il tempo im-
piegato per trasferire un file di 100 MB in una LAN Fast Ethernet 100BASE-TX nel caso in cui i frame avessero:
a) dimensione media pari a 260 byte (a cui vanno aggiunti preambolo e SFD);
b) la dimensione minima possibile.
SOLUZIONE
I frame aventi dimensione media hanno un campo data di (260 18) 242 byte e una lunghezza totale pari a
(260 8) 268 byte, a cui vanno aggiunti 12 byte (96 tempi di bit) come IFG.
I frame aventi dimensione minima hanno un campo data di 46 byte e una lunghezza totale pari a (64 8) 72 byte,
a cui vanno aggiunti 12 byte (96 tempi di bit) come IFG.
In assenza di collisione e di errori il numero di frame/s, NF, trasmessi nei due casi diventa:
BR 100 ⋅ 106
a) N F = = ≅ 44 642,8 frame/s
(268 + 12) ⋅ 8 2240
BR 100 ⋅ 106
b) N F = = ≅ 148 809,5 frame/s
(72 + 12) ⋅ 8 672
Poiché gli header dei protocolli IPv4 e TCP sono di 20 byte ciascuno, la dimensione di un blocco di dati trasferito
con un frame nei due casi diventa: a) 242 (20 20) 202 byte; b) 46 (20 20) 6 byte.
Il throughput (BRT) teorico, cioè il bit rate netto, si può quindi stimare nei due casi come: 씰
8 L’indicazione Packet Length (1514) di Wireshark indica la lunghezza di un frame considerando solo il campo data (max 1500
byte) e l’header (14 byte); non vengono considerati né l’FCS (campo di coda di 4 byte) né il preambolo e SFD (8 byte).
9 I 4 byte dell’FCS e gli 8 byte del preambolo SFD non sono considerati dall’analizzatore di protocollo che calcola solo la lun-
ghezza di header campo data Ethernet (1514 byte).
10 Si assume 1 MB 106 byte, secondo quanto indicato dall’IEC e dall’IEEE nello standard 1541.
Nei due casi, per trasferire un file di 100 MB, si impiegherebbe un tempo all’incirca pari a:
100 ⋅ 106 ⋅ 8
a) Δt ≅ ≅ 11s
72,14 ⋅ 106
100 ⋅ 106 ⋅ 8
b) Δt ≅ ≅ 112 s
7,14 ⋅ 106
ESEMPIO 4
Stimare il throughput che viene offerto allo strato 3 da Il throughput (BRT) offerto allo strato 3 si può quindi
un sistema di trasmissione che riceve in ingresso fra- stimare come:
me Ethernet aventi dimensione del campo data pari a
242 byte, li bufferizza e sopprime l’IFG, il preambolo e BRT # 49 212,6 242 8 # 95,3 Mbit/s
l’SFD, sostituendoli con 4 byte e comprimendo anche
l’header MAC/Ethernet che viene ridotto a 4 byte. Con la struttura di frame standard (vista nell’ESEMPIO
2), il throughput offerto allo strato 3 si può stimare
SOLUZIONE come:
Tenendo conto che l’FCS è di 4 byte, con le tecniche
applicate la lunghezza totale di un frame viene ridotta BRT # 44 642,8 · 242 · 8 # 86,4 Mbit/s
a (4 4 242 4) 254 byte. Il numero di frame/s,
NF, che si possono trasferire aumenta e diventa pari a: Con le tecniche applicate si ottiene quindi un aumen-
to del throughput di circa il 10% e, quindi, è come se
BR 100 ⋅ 106 si operasse con un bit rate lordo di 110 Mbit/s invece
NF = = ≅ 49212,6 frame/s
(254) ⋅ 8 2032 di quello standard pari a 100 Mbit/s.
LABORATORIO DIDATTICO 1
VALUTAZIONE DEL THROUGHPUT DI UNA LAN Bandwidth) disponibile per le applicazioni che
ETHERNET operano su quella rete locale.
Come prima cosa installiamo su due com-
Esistono diversi software che consentono di puter Iperf, per esempio con il comando sudo
valutare il throughput, cioè il bit rate netto apt-get install iperf. Scarichiamo quindi dal
con cui due computer, uno che funge da client sito di JPerf (http://code.google.com/p/xjperf/)
e uno da server, collegati in rete si possono l’ultima versione (in questo caso la jperf-2.0.2)
scambiare dati. Fra essi si citano IPerf e la sua e la decomprimiamo. Entriamo nella cartella di
interfaccia grafica JPerf, in ambiente Linux/ JPerf e rendiamo eseguibile il file jperf.sh. Pri-
Windows, e Tamosoft Throughput Test in am- ma di procedere verifichiamo che sia installato
biente Windows. In questo laboratorio didat- Java, in caso contrario lo installiamo. Eseguia-
tico viene utilizzato JPerf in ambiente GNU/ mo quindi da terminale il file jperf.sh (dalla car-
Linux Ubuntu. tella di JPerf con il comando sudo ./jperf.sh).
A scopo didattico effettuiamo una prova La valutazione del throughput può essere
per valutare il throughput all’interno di una fatta impiegando come protocollo di trasporto
LAN Ethernet realizzata con soli switch, sen- il TCP, in quanto è il protocollo normalmente
za router interposti fra i PC (stessa subnet IP), impiegato nei trasferimenti di dati fra compu-
determinando così il bit rate netto (o banda, ter in rete (file, pagine web ecc.).
씰
FIGURA 4 Valutazione del throughput effettuata con JPerf: A) lato server; B) lato client e risultato della prova;
C) analisi dei frame inviati dal client effettuata con Wireshark.
merico sia attraverso un grafico (FIGURA 4B). Si rileva così che, rispetto al calcolo teorico fat-
Dalla FIGURA 4B si rileva che il throughput to nell’ESEMPIO 1, si ha una leggera diminuzio-
reale sulla rete sotto test è di 93,7 Mbit/s in ne del throughput anche perché JPerf utilizza
upstream e di 94,1 Mbit/s in downstream 12 byte opzionali aggiunti all’header TCP, che
(leggermente inferiore a quello teorico calco- determinano una diminuzione a 1448 byte del-
lato nell’ESEMPIO 1). la dimensione di un blocco di dati informativi
Può essere interessante analizzare con l’ana- trasferibili con un segmento TCP, rispetto al
lizzatore di protocollo Wireshark il formato massimo possibile che è di 1460 byte.
delle PDU che vengono scambiate da client È poi molto interessante analizzare con pro-
e server (FIGURA 4C). Dall’analisi si può veri- ve diverse l’influenza sul throughput di: a) un
ficare, per esempio, quali sono le porte TCP aumento o una diminuzione della finestra di
utilizzate dal server (la 5001 di default) e dal trasmissione TCP (Windows size); b) un au-
client (scelta volta per volta, qui è la 52583), mento o una diminuzione del buffer di memo-
qual è la dimensione dell’header TCP (32 byte ria; c) una diminuzione dell’MSS (se il sistema
in quanto ai 20 byte del normale header TCP operativo che si impiega lo consente).
si aggiungono 12 byte come opzione), la di- È possibile effettuare le prove anche in am-
mensione del campo data di un segmento TCP biente Windows: si scarica JPerf, lo si decom-
scambiato (1448 byte). prime, si verifica che sia installato Java sui com-
Si può quindi calcolare la dimensione di un puter, si lancia sui due computer client e server
intero segmento (PDU) TCP, che risulta pari a il programma tramite il file jperf.bat contenuto
1448 32 1480 byte. nella cartella di JPerf. Si opera la configurazione
Poiché l’header del protocolo IP è di 20 byte, di server e client come indicato sopra.
la dimensione di un intero pacchetto (PDU) Infine si accenna al fatto che impiegando
del protocollo IP risulta pari a 1480 20 come protocollo di trasporto l’UDP si possono
1500 byte, valore che risulta pari all’MTU effettuare prove di tipo diverso per determina-
Ethernet, che è la dimensione massima che re: la percentuale di pacchetti (PDU) che ven-
può assumere il campo data di un frame gono persi (packet loss), la variazione di ritardo
Ethernet. (o jitter) fra le diverse PDU trasmesse ecc.
Nel caso di trasmissione su linee metalliche, tale segnale deve avere essen-
zialmente i seguenti requisiti.
a) Valor medio nullo: normalmente si richiede l’isolamento galvanico fra
trasmettitore e linea; in questo caso è necessario che il segnale codificato
non presenti una componente continua significativa, per poter effettua-
re l’accoppiamento in AC; se così non fosse una lunga sequenza di 0 o
di 1, che corrispondono a una continua di valore V0 o V0, verrebbe
tagliata e non sarebbe più riconoscibile.
b) Deve consentire la sincronizzazione fra trasmettitore e ricevitore: dal se-
gnale in linea deve essere possibile ricavare l’aggancio tra clock di rice-
zione e quello di trasmissione con operazioni relativamente semplici.
Indicando con N il numero di bit/simbolo trasportati, i codici di linea pos-
sono essere classificati nel seguente modo.
Codici binari (N 1): il segnale codificato presenta due livelli, V0 e
0 (V) oppure V0 e V0 (V), e a ciascun livello è associato un bit; ne
sono esempi il codice NRZ e il codice Manchester adottato nelle Ethernet
10BASE-T.
Codici pseudoternari (N 1): il segnale codificato presenta tre livelli,
V0, 0, V0 (V), ma a ogni livello viene associato un solo bit; ne è un
esempio il codice MLT-3 adottato nelle Fast Ethernet 100BASE-TX.
Codici multilivello (N ! 1): il segnale codificato presenta più di due livelli
e a ciascun livello viene associato più di un bit; ne sono esempi i codici
PAM5, adottato nelle Gigabit Ethernet (1000BASE-T), e PAM16 adotta-
to, nelle 10Gigabit Ethernet (10GBASE-T).
11 Nei codici binari o pseudoternari si associa un bit a un simbolo, per cui assumeremo che il
tempo di simbolo corrisponda alla durata di un bit: tsimbolo tbit.
12 Sono utilizzate anche associazioni diverse, come nella trasmissione dati in cui abbiamo:
0 A V0 (V); 1 A V0 (V).
clock
Tc = tbit
+V0 +V0
codifica oppure
A NRZ
−V0 0
tbit
+V0
codifica
B NRZI
−V0
1 0 1 0 1 1 1 1
+V0
codifica
C RZ
0
tbit
Codice Manchester
씰 Il codice Manchester, noto anche come codice bifase, ha come obiet-
tivo l’ottenimento di un segnale che permetta la sincronizzazione dei
clock di trasmissione e di ricezione e che nel contempo abbia un valor
medio nullo.
FIGURA 6 Codifica
Manchester. flusso di bit 0 0 0 1 1 1
clock
Tck = tbit
codificatore codificatore
flusso di bit
4B-5B MLT-3
NRZ NRZ
tbit tbit
MLT-3 −V0
Codici multilivello
Quando vi sono stringenti requisiti di banda risulta utile ridurre la velocità
di trasmissione in linea, cioè il symbol rate, rispetto a quella del flusso di
bit in ingresso, cioè al bit rate, adottando un opportuno codice multilivello
che generi un segnale a più di due livelli, ciascuno dei quali «porta» più di
un bit.
Il legame tra bit rate (BR) e symbol rate (SR) è il seguente: BR SR N,
dove N è il numero di bit/simbolo trasportati dal segnale.
sorgente codificatore BR
canale SR =
digitale di linea 2
SR = 1/tsimbolo simboli/s
sorgente codificatore
canale SR = BR
digitale di linea
01 11 10 00 1 1 1 1 0
0 −V 0
BR [bit/s] t
1 +V 0
0 0 0
tsimbolo
codice a 2 livelli
simbolo e N = 1 bit/simbolo
(es. NRZ)
bit associato
BR 250 ⋅ 106
SR = = = 125 MBd
N 2
Le Fast Ethernet sono LAN Ethernet con bit rate lordo pari a 100 Mbit/s.
Sono stati prodotti diversi tipi di Fast Ethernet che si differenziano per il
mezzo trasmissivo utilizzato, ma quello che ha avuto maggior successo è la
100BASE-TX (standard IEEE 802.3u), operante su cavi a coppie simmetri-
che. Qui di seguito se ne illustrano le caratteristiche principali.
Oltre alla 100Base-TX, a livello fisico (Physical Layer) sono state prodotte
diverse altre soluzioni tecnologiche per le LAN Fast Ethernet, al fine di con-
sentire l’utilizzo di mezzi trasmissivi diversi e/o di cavi di categorie diverse,
come per esempio quelle indicate in TABELLA 2, che utilizzano come mezzo
trasmissivo la fibra ottica per aumentare la distanza massima raggiungibile15.
125 Msimboli/s
per coppia
TX TX
FT FT
decodificatore RX RX decodificatore
1000 (RX ) (RX) 1000
Mbit/s TX 2 TX Mbit/s
FT FT
RX RX
trasmissione in parallelo e in Full-Duplex
sulle 4 coppie di un cavo almeno in cat. 5e
Una scheda di rete, o NIC (Network Interface Card), è l’elemento che con-
sente a un PC di operare in rete, in quanto interconnette il bus interno del
PC al cablaggio esterno e implementa gli strati OSI 1 e 2 che regolano il
funzionamento di una LAN. Nella terminologia delle LAN una scheda di
rete viene genericamente indicata con il termine stazione.
Le schede di rete possono operare in Full-Duplex se sono direttamente
collegate alle porte di uno switch, mentre operano sempre in Half-Duplex
16 «Allevamento» di server, un termine figurato per indicare che tutti i server di una organiz-
zazione a cui possono accedere i dipendenti, nel caso di una Intranet, e/o gli utenti di Internet
sono riuniti in appositi locali.
FIGURA 10 Esempio di
configurazione di una
scheda di rete Ethernet.
17 Ne sono esempi i transceiver di tipo GBIC (GigaBit Interface Converter), SFP (Small Form
factor Pluggable) e XFP (10GigabitEthernet small Form factor Pluggable).
Nelle reti Ethernet su cavo coassiale era possibile impiegare apparati deno-
minati repeater (ripetitori) per estendere le dimensioni di una rete oltre il
limite dei 500 m (10BASE-5) o dei 185 m (10BASE-2).
Nelle reti con topologia a stella e a maglia gli apparati di rete con cui si può
realizzare una LAN Ethernet sono di tre tipologie: hub, switch non ammi-
nistrabili (non manageable), switch amministrabili (manageable).
Hub
씰 L’hub è un apparato introdotto con le LAN Ethernet 10BASE-T che
svolge esclusivamente funzioni appartenenti allo strato fisico (Physical
Layer, strato 1 OSI). Infatti un hub ha il compito di rigenerare e ritra-
smettere i segnali elettrici che giungono in ingresso a una sua porta
verso tutte le altre porte (FIGURA 11).
operano in operano in
TX Half-Duplex RX RX RX Half-Duplex RX RX
sorgente 1 destinazione1
씰 Gli switch più semplici sono noti come switch non amministrabili
(non manageable) in quanto sono dispositivi che operano automatica-
mente, la cui configurazione è predefinita e non può essere modificata.
Switch amministrabili
19
씰 Gli switch amministrabili (manageable) sono switch dotati, tra l’al-
tro, di sistema operativo, memoria volatile (RAM) e non volatile (Flash
ROM, NVRAM) che consentono a un amministratore di rete di agire
sulla configurazione dello switch, modificandola in modo da aumen-
tare le prestazioni, la sicurezza e l’affidabilità di una rete.
18 A intervalli di tempo regolari la tabella di switching viene ripulita dagli indirizzi MAC dina-
mici, che sono quelli acquisiti automaticamente, in modo da evitare che siano presenti indirizzi
MAC di macchine che vengono spente o che non effettuano più traffico in rete. Gli indirizzi
dinamici vengono cancellati anche allo spegnimento dello switch (anche se spesso gli switch
sono accesi 24 ore su 24).
19 Nel seguito si fa riferimento alla configurazione di switch amministrabili della famiglia
Catalyst di Cisco System, dotati di sistema operativo IOS (Internetworking Operating System).
Lo standard iniziale relativo alla tecnologia PoE è l’IEEE 802.3af, dal tito-
lo Data Terminal Equipment (DTE) Power via Media Dependant Interface
20 In modo analogo a quanto avviene per un telefono PSTN tradizionale, che utilizza un dop-
pino telefonico sia per la ricetrasmissione dei segnali telefonici sia per ottenere l’alimentazione,
che viene fornita dalla centrale telefonica PSTN.
dati + alimentazione
Powered Device
dati + alimentazione
Powered Device
21 Lo standard 802.3af è stato poi inserito come clausola 33 nello standard 802.3-2008.
22 Normalmente i midspan sono inseriti in un sistema di cablaggio strutturato e sono posti fra
gli switch e i patch panel da cui partono i cavi Ethernet (permanent link) che portano alle prese
utente o Telecom Outlet.
dati + alimentazione A
1 sul cavo Ethernet
TX dati
2
− 4
alimentazione 5 convertitore
7
alim.
48 VDC DC-DC
+ 8
RX dati
6
dati + alimentazione B
1 sul cavo Ethernet
TX dati
2
+ 4
alimentazione 5 convertitore
7
alim.
48 VDC − DC-DC
8
3
RX dati
6
씰 In modo più tecnico una VLAN può essere definita come un dominio
di broadcast di livello 2, dato dall’insieme delle stazioni a cui vengo-
no inoltrati i frame MAC (Ethernet) di broadcast. In altri termini, se
un computer invia un frame in broadcast, per esempio richiesto dal
protocollo ARP, esso giunge solo ai computer appartenenti alla stessa
VLAN e non a tutti i computer collegati alla LAN fisica.
... ...
switch
...... ... ...
(non amministrabile) server
VLAN
VLAN 1 VLAN 2 1
VLAN VLAN
2 3
26 Oltre che dal loro VLAN ID, le VLAN possono essere identificate anche da un nome che può
rappresentare per esempio l’ambito di impiego dei computer stessi.
27 Sul trunk il traffico di controllo (per esempio generato dal protocollo CDP (Cisco Discovery
Protocol) che di per sé non è marcato perché non è associato a uno specifico VLAN ID viene
associato a una VLAN denominata Native VLAN (VLAN nativa).
multilayer switch
e/o content switch
WAN
aziendale
(Intranet)
layer 3
Gigabit Ethernet switch strato
(1-10Gbit/s) di distribuzione
data centre e trasporto (core)
strato di accesso
layer 2 switch
Fast Ethernet Gigabit Ethernet
o Gigabit Ethernet
client e server locali uffici, dipartimenti,
con NIC 100/1000BASE-T laboratori ecc.
28 Con il termine Quality of Service (QoS) si intende sostanzialmente un modo per allocare
banda e controllare il ritardo di propagazione dei pacchetti in relazione a specifici parametri che
ne definiscono il livello di qualità richiesto da una comunicazione.
6 Problematiche di sicurezza
a livello Ethernet
Nella LAN Ethernet gli switch layer 2 costituiscono gli apparati di accesso
tramite cui si interconnettono in rete le stazioni (PC ecc.). Vi sono quindi
delle problematiche di sicurezza legate al funzionamento di uno switch,
come le seguenti.
Sniffing: si indica con questo termine la cattura non autorizzata del traf-
fico in rete effettuata tramite un analizzatore di protocollo installato su
un PC; durante il normale funzionamento di uno switch, oltre al traffi-
co generato/diretto dal/al proprio PC, è possibile «sniffare» solamente il
traffico in broadcast e in multicast generato dalle altre stazioni, nonché
quello di stazioni il cui indirizzo MAC non è contenuto nella tabella di
switching. In particolare è possibile «sniffare» le richieste ARP, inviate dal
protocollo ARP delle altre stazioni, tramite cui esse ricercano l’indirizzo
MAC associato a un determinato indirizzo IP.
ARP spoofing: è una tecnica malevola per intercettare le richieste ARP
inviate dalle stazioni e creare delle risposte ARP manipolate, in modo da
fare inviare al proprio PC il traffico che in realtà dovrebbe essere inviato
a un’altra macchina.
Flooding: è una tecnica malevola per inondare di traffico appositamente
creato lo switch, in modo da saturare la sua tabella di switching e co-
stringerlo a operare in Half-Duplex, come se fosse un hub; così facendo
è possibile catturare (sniffare), con un analizzatore di protocollo, tutto il
traffico delle stazioni in rete i cui indirizzi MAC non sono in tabella, per
poi procedere alla ricerca di informazioni riservate inviate in chiaro (pas-
sword ecc.); inoltre inondando (flooding) di traffico inutile una rete (per
7 Modalità di configurazione
di uno switch amministrabile
La configurazione di uno switch amministrabile può avvenire con le se-
guenti modalità.
A linea di comando, modalità detta CLI (Command Line Interface): si ef-
fettua tramite un PC collegato allo switch e sul quale si apre un terminale
29 Tramite l’opzione SPAN è possibile configurare lo switch in modo che replichi su una sua
porta, detta monitoring (a cui si collega un PC con un analizzatore di protocollo) tutto il traffico
che avviene su un’altra porta, detta monitored.
comando: comando:
line con 0 oppure interface vlan1
line vty 5 15
modalità: modalità:
LINE CONFIGURATION INTERFACE CONFIGURATION
prompt: switch(config-line)# prompt: switch(config-if)#
configurazione accesso via porta configurazione dell’indirizzo IP,
console, Telnet, SSH (tipo di dello switch ecc.
autenticazione ecc.)
30 Nel caso si desideri installare una versione diversa da quella precaricata sullo switch (ma
compatibile con esso), è possibile scaricarla dal sito www.cisco.com se si ha un contratto di
supporto con Cisco.
Il sistema operativo IOS offre delle scorciatoie e degli aiuti nella digitazione
dei comandi, come per esempio:
abbreviazione non ambigua del comando, cioè un comando può essere
digitato anche solo parzialmente purché non si abbiano ambiguità con
altri comandi; per esempio il comando hostname può essere abbreviato
in host in quanto nessun altro comando inizia con queste lettere;
completamento automatico di un comando, premendo il tasto TAB;
help in linea richiesto tramite il carattere «?» che, se non è preceduto da
LABORATORIO DIDATTICO 2
33 Alcuni comandi possono non essere disponibili, come quelli per la configurazione dell’accesso via GUI e
SSH. 씰
Nota:
Solo a scopo didattico sono state abilitate tutte le modalità di configurazione dello switch: tramite CLI in locale (porta con-
sole); tramite CLI in rete sia tramite Telnet sia tramite SSH; tramite GUI sia per mezzo di un browser per l’accesso al server
HTTP interno dello switch sia tramite Cisco Network Assistant. Sarebbe comunque preferibile abilitare solamente le modalità
effettivamente utilizzate. Se sono supportate dallo switch è quindi preferibile abilitare e impiegare solo quelle sicure, a linea di
comando CLI tramite SSH, oppure tramite HTTPS per la GUI.
A B
FIGURA 19 A) Configurazione tramite il terminale. B) Verifica dell’accesso via Telnet.
34 Forse per un baco nel programma, con la versione di Packet Tracer 5.3.3, però, l’accesso diretto con i diritti di ammini-
stratore avviene solo nella sessione corrente del programma. Quando si salva, si esce e si lancia nuovamente Packet Tracer
si accede allo switch in modalità user exec (non amministratore). È quindi necessario impostare una password di enable
per poter passare in modalità privilege exec (amministratore) per l’accesso via Telnet. Ciò può essere fatto accedendo da
Terminale via Console e digitando in successione i comandi: enable, conf term, enable secret <password (esempio A1b465!!)>,
end, copy run start.
LABORATORIO DIDATTICO 3
36 La ricerca della topologia viene effettuata con il protocollo CDP, Cisco Discovery Protocol.
37 O un insieme di indirizzi MAC specificati. 씰
LABORATORIO DIDATTICO 4
ANALISI DEL TRAFFICO IN UNA LAN ETHERNET La rete è realizzata impiegando degli hub
CON UN ANALIZZATORE DI PROTOCOLLO Poiché un hub ritrasmette tutto quello che rice-
ve su una porta verso tutte le altre porte, non vi
Il tipo di apparati che si utilizzano per realiz- sono problemi per la messa in rete dell’analiz-
zare una LAN Ethernet determina la modalità zatore che può essere collegato su una qualsiasi
con la quale il PC con a bordo l’analizzato- porta libera dell’hub ed è in grado di analizzare
re di protocollo deve essere collegato in rete, tutto il traffico tra tutti gli host collegati all’hub
affinché possa effettivamente catturare i dati stesso (FIGURA 22A); poiché opera in modo com-
in transito. Si possono distinguere i seguenti pletamente passivo è molto difficile rilevare la
casi. presenza in rete di un analizzatore di protocollo.
씰
il PC con l’analizzatore di protocollo può essere non è necessario alcun intervento sullo switch
collegato a una qualsiasi porta dell’hub
hub switch
analizzatore
di protocollo
TAP
analizzatore
di protocollo RX TX (Test Access Port)
host
da monitorare
host
A da monitorare B
analizzatore
di protocollo
host
da monitorare C
씰
20 Una scheda di rete Ethernet può essere di tipo semplice configurare uno switch in modalità CLI o
GUI?
10/100/1000BASE-T?
49 Un amministratore senior che deve configurare
21 Che cosa si intende per transceiver?
aspetti particolari di uno switch si suppone che operi
22 Quando una scheda di rete Ethernet può operare in in modalità CLI o GUI?
Full-Duplex? 50 Quando una porta di uno switch viene configurata
23 Come viene denominato l’identificativo di una scheda come SPAN?
di rete impiegato dal protocollo Ethernet?
1 Introduzione
씰 Con il termine WLAN (Wireless LAN), o Radio LAN (R-LAN) in italia-
no, si indica un insieme di tecnologie di rete che consentono l’accesso
via radio (wireless) a risorse condivise, nonché la comunicazione in
wireless fra dispositivi posti in rete.
1 IEEE 802.11, Wireless Local Area Networks, The Working Group for WLAN Standards (si veda il
sito: www.ieee802.org/11/).
Standard Bit rate lordo Throughput Frequenze Anno di ratifica dello standard
IEEE max max su cui opera
e banda canale
802.11a 54 Mbit/s 25 Mbit/s 5 GHz 1999; è stato sviluppato per il
B 20 MHz mercato nordamericano.
802.11b 11 Mbit/s 6 Mbit/s 2,4 GHz 1999
B 22 MHz
802.11g 54 Mbit/s 22 Mbit/s 2,4 GHz 2003
B 20 MHz
802.11n tipico: 300 Mbit/s 210 Mbit/s Dual band: 2009; la velocità dipende dal
(teorico: 600 Mbit/s) 2,4 GHz; 5 GHz numero di antenne utilizzate per
B 20 MHz la ricetrasmissione e dalla banda
o 40 MHz di canale scelta.
802.11ac 1,3 Gbit/s 910 Mbit/s 5 GHz Standard attualmente in versione
(teorico: 3,5 Gbit/s) B 80 MHz draft2; la velocità dipende dal
o 160 MHz numero di antenne utilizzate per
la ricetrasmissione e dalla banda
del canale.
Note:
1. Lo standard IEEE 802.11 originario è del 1997 e prevedeva un bit rate massimo di 2 Mbit/s,
operando nella banda ISM (Industrial, Scientific, Medical) a frequenze di 2,4 GHz.
2. Il throughput è inteso come il bit rate utile effettivamente offerto dallo strato MAC (strato 2 OSI)
allo strato superiore.
3. Sono stati emanati numerosi altri standard relativi ad altri aspetti della comunicazione, quali
sicurezza, qualità del servizio ecc.
2 I costruttori di solito immettono sul mercato gli apparati già quando si ha una versione ope-
rativa ma non definitiva, detta draft, dello standard; la ratifica dello standard vero e proprio
avviene in tempi successivi. Per esempio, i primi apparati 802.11n conformi alla versione draft
dello standard sono stati immessi sul mercato nel 2007, mentre lo standard definitivo è stato
approvato nel 2009.
1 Introduzione 145
Inoltre sono state sviluppate tecnologie per la definizione delle Wireless
Personal Area Network (WPAN), cioè per la comunicazione in rete via ra-
dio, a corto raggio (decina di metri), di dispositivi di vario genere (compu-
ter, stampanti, tastiere, mouse, cellulari, elettrodomestici ecc.) e di Wireless
Sensor Network. Le principali tecnologie per le WPAN sono: bluetooth e
zigbee.
In questo contesto l’IEEE sta definendo i seguenti standard: IEEE
802.11ad, IEEE 802.11ah.
Gli apparati conformi agli standard IEEE 802.11 consentono di realizzare sia
un accesso via radio alle risorse di una LAN cablata sia una WLAN isolata. Per
questo motivo sono state definite le seguenti due topologie di rete (FIGURA 1):
WLAN con infrastruttura (infrastucture), topologia che comprende anche
un’infrastruttura di rete con appositi apparati di rete;
WLAN Ad Hoc, topologia per l’interconnessione diretta via radio dei
client, senza un’infrastruttura di rete.
Basic BSSIDn
Service SSID
Area BSSID1 BSSID2
SSID
Access SSID
Point WLAN
router
client e firewall
Internet
client
server
A
WLAN isolata
3 La stringa che costituisce l’SSID è case sensitive, in essa cioè le maiuscole e le minuscole sono
considerate come caratteri diversi.
WLAN Ad Hoc
씰 Una WLAN con topologia Ad Hoc è costituita dall’insieme delle sta-
zioni che possono comunicare direttamente tra loro, via radio, senza
un’infrastruttura di rete.
3 Canali radio
Le WLAN basano il loro funzionamento su collegamenti wireless (senza
fili, cioè via radio): è quindi necessario definire quali sono le frequenze a
disposizione, quanti canali radio si possono avere e qual è la banda di cia-
scun canale radio.
5 10
4 9 14
canali disponibili
3 8 13
f [MHz]
2422 2447 2472
2 7 12
f [MHz]
2417 2442 2467
1 6 11
f [MHz]
2400 2412 2437 2462 2483,5
5 MHz
20 MHz
1 1 1
6 6
Access Point
씰 Le frequenze radio sulle quali opera il WiFi possono essere utilizzate li-
beramente quando si opera all’interno di una proprietà privata (fondo
privato). Quando invece gli apparati WiFi vengono utilizzati per collega-
re reti e apparati presenti in edifici separati da suolo pubblico è necessa-
rio richiedere un’autorizzazione generale all’uso delle frequenze stesse.
La normativa stabilisce anche un limite alla potenza massima di
emissione di un apparato WiFi operante nella banda ISM a 2,4 GHz,
imponendo che il livello equivalente di potenza irradiato isotropica-
mente (EIRP) non superi il seguente valore:
EIRPmax 20 [dBm] (4.2)
La potenza equivalente massima irradiata isotropicamente è quindi
pari a PISO 100 mW.
Per uniformità con la banda ISM a 2,4 GHz, nel definire i numeri di canale
l’IEEE ha suddiviso la banda radio che va da 5 GHz a 6 GHz in 201 canali
da 20 MHz le cui frequenze centrali (fc) sono distanziate di 5 MHz. La fre-
quenza centrale di ciascun canale, identificato tramite un numero di canale
(nc), si determina con la seguente regola:
fc 5000 (5 · nc) [MHz]; 0 d nc d 200 (4.3)
Ogni 4 numeri di canale si hanno così canali non sovrapposti, in quanto le
loro frequenze centrali risultano separate di 20 MHz. Un canale da 40 MHz
6 Ne sono esempi InSSIDer, scaricabile dal sito www.metageek.net, Ekahau HeatMapper, sca-
ricabile gratuitamente dal sito www.ekahau.com, oppure VisiWave Site Survey scaricabile in
versione evaluation dal sito www.visiwave.com.
씰 Alla frequenza di 5 GHz i canali con banda 20 MHz che non si so-
vrappongono sono in totale 23: 10 canali (32, 36, ..., 64, 68) nella
banda 5,250 ÷ 5,350 GHz; 13 canali (96, 100, ..., 140, 144) nella ban- TABELLA 2 Bande di
da 5,470 ÷ 5,725 GHz. Di solito non si impiegano il primo e l’ultimo frequenza a 5 GHz,
numero e frequenza
canale di ogni banda.
centrale dei canali non
sovrapposti, valore
Più nel dettaglio, in ambito europeo le frequenze utilizzabili, le bande di massimo di EIRP nelle
canale e i livelli massimi di potenza EIRP sono specificati da ETSI, come diverse bande utilizzabili
indicato in TABELLA 2. per le WLAN.
Rispetto alle LAN Ethernet gli standard hanno dovuto tener conto delle pecu-
liarità del portante radio e delle restrizioni che le normative introducono per
poter operare nella banda ISM a 2,4 GHz o a 5 GHz. Ciò ha imposto sia del-
le modifiche al metodo di accesso multiplo CSMA/CD utilizzato nelle LAN
Ethernet sia la necessità di utilizzare sofisticate tecniche di ricetrasmissione.
Nello sviluppo degli standard si è comunque garantita la compatibilità
con apparati conformi a standard precedenti, in modo da consentire una
migrazione graduale verso nuove tecnologie.
Le stazioni che appartengono a uno stesso Basic Service Set, cioè che si
trovano in una stessa microcella, condividono uno stesso canale radio, per
cui deve essere impiegato un metodo di accesso multiplo per disciplinare
l’accesso al canale stesso.
Il metodo CSMA/CA può essere impiegato sia nelle reti con topologia Ad
Hoc sia nelle reti con infrastruttura, in cui sono presenti gli Access Point.
Le collisioni vengono evitate grazie a un algoritmo7 presente nelle stazio-
ni, il quale fa in modo che prima di iniziare a trasmettere le stazioni lascino
sempre il canale libero per un certo intervallo di tempo (gap o idle time).
In linea di principio la parte CSMA del metodo opera nel seguente modo:
prima di iniziare a trasmettere una stazione client si pone in ascolto (ri-
cezione) e verifica se il canale radio è libero (carrier sense); se il canale è
libero la stazione attende ancora per un certo intervallo di tempo;
Con gli standard 802.11n e 802.11ac (detti High Throughput e VHT, Very
High Throughput) è stata introdotta la possibilità di aggregare9 più PDU e di
trasportarle in un singolo frame, nonché di implementare la qualità del servi-
zio, forme avanzate di crittografia e ulteriori opzioni. Per questo motivo (FIGU-
RA 4B) sono stati introdotti nuovi campi nell’header (portandolo a 36 byte) e
la lunghezza massima del campo frame body è stata portata a 7951 byte.
FIGURA 4 A) Struttura A PDU da trasportare
dei frame MAC 2304
802.11. B) Esempio di
aggregazione per frame 4 2304 4 IFS
MAC 802.11n.
header frame body FCS
num. byte 30 max 2312 4
frame successivo
frame MAC 802.11 b/g
(2346 byte max)
B PDU da aggregare
Con gli standard IEEE 802.11b/g si opera esclusivamente nella banda ISM,
attorno ai 2,4 GHz, e dal punto di vista fisico le caratteristiche salienti sono
le seguenti (per la descrizione delle tecniche trasmissive citate si rimanda
al CAPITOLO 8).
repeater
Access Point
switch connessione
Distribution System Ethernet 100/1000BASE-T
A LAN cablata
switch switch
bridge bridge
LAN LAN
B edificio A edificio B
switch
bridge
LAN
edificio B
edificio A
LAN
switch
bridge
switch
router e firewall
bridge
LAN
Internet edificio C
C
SOLUZIONE
Poiché la normativa impone che sia EIRPmax 20 dBm, non essendovi il cavo e trascurando le perdite di inter-
connessione fra trasmettitore e antenna, ricordando la FORMULA 4.12 del VOLUME 2, CAPITOLO 4, è possibile
calcolare il livello di potenza massimo con cui può operare il trasmettitore:
EIRP LPTX_max Gant_TX LPTX_max EIRP Gant_TX LPTX_max 20 2,2 17,8 dBm
PTX_max 10(L
PTX_max
/10)
101,78 # 60 mW
La potenza di trasmissione effettivamente configurata sull’AP può essere di 50 mW, corrispondente a 17 dBm,
per tenere conto delle perdite di interconnessione.
ESEMPIO 2
SOLUZIONE
Calcoliamo il livello di potenza di emissione del trasmettitore:
Poiché la normativa impone che sia EIRPmax 20 dBm, il guadagno massimo che può avere l’antenna
trasmittente è pari a:
Gli Access Point per WLAN aziendali o pubbliche (Hot Spot) vengono con-
figurati assegnando loro:
un indirizzo IP (che ne consente la configurazione da remoto);
il nome della WLAN alla quale appartengono, costituito dall’SSID;
il canale radio su cui operano;
i parametri di sicurezza (con le modalità illustrate in seguito) ecc.
Oltre alle caratteristiche di base comuni a tutti gli Access Point, possono es-
sere requisiti importanti i seguenti: potenza di trasmissione regolabile; buo-
na sensibilità in ricezione; apparato multifunzione (AP, Bridge/WDS ecc.).
Per gli AP a standard 802.11n esistono poi ulteriori aspetti da considerare:
la porta LAN dovrebbe essere di tipo Gigabit Ethernet (1000BASE-T), in
modo da supportare la maggiore velocità degli AP 802.11n e andrebbe di
preferenza collegata a uno switch anch’esso con porte 1000BASE-T;
WLAN controller
Per agevolare l’installazione e la configurazione di reti WLAN WiFi aven-
ti dimensioni medio-grandi sono disponibili apparati denominati WLAN
controller (WLC), che consentono di centralizzare l’amministrazione degli
Access Point; inoltre essi prendono in carico funzioni legate alla sicurezza
degli accessi, alla qualità del servizio ecc. Gli Access Point controllati sono
denominati Lightweight AP e devono integrare un opportuno protocol-
lo13 che ne consenta la gestione centralizzata. Tramite i WLAN controller è
inoltre possibile consentire un roaming efficiente, in grado di supportare
un servizio di telefonia via WiFi (VoWiFi, Voice over WiFi).
Con il termine roaming si intende la possibilità che viene data a un client
di spostarsi liberamente da una microcella all’altra nel caso in cui la WLAN
comprenda più AP (Extended Service Area, FIGURA 1). Se un client sta tra-
smettendo e si sposta14 da una microcella a una adiacente, esso deve prima
completare la trasmissione e poi effettuare il cambio di Access Point. Ciò è
reso possibile dal fatto che le microcelle si sovrappongono parzialmente e
12 Poiché i forni a microonde operano a 2400 MHz, bisognerebbe evitare di far operare i dispo-
sitivi WiFi nelle loro immediate vicinanze (sono consigliati almeno 3 m di distanza).
13 Come LWAPP, Lightweight Access Point Protocol o CAPWAP, Control and Provisioning of
Wireless Access Points.
14 Il WiFi è pensato per una mobilità dei client molto bassa, in quanto utilizzato da persone
ferme o che al massimo stanno camminando.
Repeater
Un repeater è un apparato che consente di estendere la copertura radio
anche a zone dove non giunge la cablatura della LAN che funge da sistema
di distribuzione. Esso è semplicemente un Access Point che viene program-
mato per interconnettersi via radio con un altro AP, connesso alla LAN
cablata, come mostrato in FIGURA 5A.
15 EAP è un protocollo previsto da uno standard per l’autenticazione su reti Ethernet deno-
minato 802.1x.
Sulla scheda WiFi dei client vanno quindi configurati la stessa modalità di
autenticazione, lo stesso tipo di crittografia e la stessa passphrase configu-
rati sull’AP.
Un’azienda desidera interconnettere in rete tramite la tecnologia WiFi un numero limitato di dispositivi (client) WiFi
presenti in un ambiente chiuso, lungo 50 m e largo 20 m, in cui non vi sono particolari ostacoli per la propagazio-
ne delle onde radio. Si chiede di valutare qualitativamente se un solo Access Point è in grado di offrire la coper-
tura radio a tutto l’ambiente. L’AP da impiegare è dotato di antenna direttiva esterna, con un guadagno di 7 dBi,
interconnessa all’AP da un cavo coassiale lungo 5 m, che alla frequenza di 2,4 GHz presenta un’attenuazione
di 22 dB/100 m. L’AP è configurato per operare sul canale WiFi n.1, per minimizzare l’attenuazione. I client WiFi
sono dotati di un’antenna omnidirezionale con guadagno pari a 2,2 dBi, direttamente montata sui dispositivi. Si
chiede di calcolare:
씰
SOLUZIONE
a) Calcoliamo l’attenuazione introdotta dal cavo di interconnessione fra AP e antenna (VOLUME 2, CAPITOLO 3,
FORMULA 3.14):
Poiché la normativa impone che sia EIRPmax 20 dBm, ricordando la FORMULA 4.12 del VOLUME 2, CAPI-
TOLO 4, è possibile calcolare il livello di potenza massimo con cui può operare il trasmettitore:
client
Per il calcolo del livello di potenza che giunge in ingresso al ricevitore effettuiamo un link budget come indicato nel
VOLUME 2, CAPITOLO 4, PARAGRAFO 15. Sapendo che il canale WiFi n. 1 ha frequenza centrale f1 2412 MHz,
calcoliamo l’attenuazione dello spazio libero (Asl):
LPRX EIRP [Asl Asuppl] Gant_RX 20[dBm] [74,1 15][dB] 2,2[dB] 66,9 dBm
Essendo LPRX t LPRXmin le specifiche di progetto sono rispettate, per cui la copertura radio si può ritenere suf-
ficiente.
FIGURA 9 Configurazione
wireless di base e
configurazione della
sicurezza wireless.
FIGURA 10 Esempio di
mappatura della copertura
radio effettuata con
HeatMapper.
16 Si faccia riferimento al manuale d’uso di Tamosoft Throughput Test per ulteriori informazioni sulla QoS.
REALIZZAZIONE DI UNA WIRELESS LAN WIFI nessione anche a computer dotati di schede
CON TOPOLOGIA AD HOC WiFi meno recenti, si inserisce la chiave di
sicurezza WEP o WPA (passphrase); selezio-
In questo laboratorio didattico si illustra l’im- niamo Salva questa rete per rendere perma-
piego della modalità Ad Hoc per realizzare una nente la configurazione (FIGURA 13);
WLAN senza infrastruttura e quindi senza Ac- sul PC con Windows XP clicchiamo con il
cess Point (IBSS, Indipendent Basic Service Set), tasto destro prima sull’icona Risorse di rete e
in grado di interconnettere due o più computer poi sulla scheda WiFi (Connessione rete sen-
tramite WiFi. za fili); selezioniamo Configura A Avanzate
Si sono impiegati un PC con sistema operati- e verifichiamo che sia supportata la modalità
vo (s.o.) Windows 7 Professional e un PC con Ad Hoc (o IBSS);
s.o. Windows XP o GNU/Linux Ubuntu. Per selezioniamo quindi Reti senza fili A Aggiun-
realizzare la WLAN in modalità Ad Hoc ope- gi; inseriamo il Nome di rete (cioè l’SSID),
riamo nel seguente modo: scegliamo la forma di autenticazione e crit-
sul PC con Windows 7 clicchiamo con il ta- tografia desiderata (WEP, WPA ecc.) e sele-
sto destro sull’icona Rete, selezioniamo Con- zioniamo Rete computer a computer (ad hoc)
figura nuova connessione o rete e clicchiamo (FIGURA 14);
su Configura rete wireless ad hoc; inseriamo clicchiamo sull’icona Connessione rete senza
nel campo Nome di rete il nome della rete wi- fili A Connetti su entrambi i PC.
reless, cioè l’SSID, per esempio adhoc, il tipo La configurazione della rete WiFi è terminata e
di sicurezza (WEP, WPA2-Personal); nell’e- fra i due computer si è stabilita una connessio-
sempio si è scelto WEP per consentire la con- ne radio WiFi.
FIGURA 13 Configurazione di Windows 7.
FIGURA 14
Configurazione con s.o.
di Windows XP.
씰 Una WPAN (Wireless Personal Area Network) è una rete con topologia
Ad Hoc, cioè senza infrastruttura, che consente la connettività tra ap-
parecchi elettronici (elettronica di consumo), dispositivi di comunica-
zione e computer ecc., tipicamente su distanze dell’ordine dei 10 m.
17 Il nome deriva da quello del re danese Harald Blaatand II, detto bluetooth, che unificò la
Svezia e la Danimarca.
18 Sono però previsti dispositivi bluetooth per ambienti industriali che possono operare fino
a 100 m.
Profili bluetooth
I profili bluetooth sono essenzialmente la definizione di possibili applica-
zioni (con le relative specifiche generali) per i dispositivi bluetooth, che
possono semplificare lo sviluppo di applicazioni che comunicano via blue-
tooth. Alcuni esempi di profili bluetooth sono i seguenti.
Audio/Video Remote Control Profile: fornisce un’interfaccia per controlla-
re dispositivi audio/video (TV, impianti stereo ecc.).
Basic Printing Profile: permette ai dispositivi di inviare testi, immagini
ecc. per la loro stampa.
Hands-Free Profile: permette di implementare applicazioni come i kit blue-
tooth per auto che consentono di effettuare e ricevere chiamate tramite un
telefono cellulare controllato a distanza via bluetooth (hands-free).
Headset Profile: permette di realizzare auricolari e cuffie interconnesse via
bluetooth ai relativi dispositivi (telefoni cellulari, lettori MP3 ecc.).
Personal Area Networking Profile: descrive (tra l’altro) come due o più
dispositivi bluetooth possono formare una rete con topologia Ad Hoc.
applicazioni
middleware protocols
audio control
path path
protocolli
di trasporto L2CAP
bluetooth
host controller interface
link manager
baseband
radio
Quesiti 187
5 Internet Protocol
strato 2
2-header
altri protocolli ind. ..........
protocollo Ethernet/MAC pacchetto IP FCS
(HDLC, PPP ecc.) MAC
frame Ethernet
Nei dispositivi (sistemi) finali (PC, tablet, server ecc.) il protocollo IP ha in FIGURA 1 Protocolli dello
carico funzioni quali: strato Internet e processo
di incapsulamento.
formazione dei pacchetti IP che trasportano, incapsulandole, le PDU dei
protocolli degli strati superiori;
eventuale frammentazione dei pacchetti IP, cioè suddivisione di un pac-
chetto in pacchetti più piccoli, nel caso in cui esso abbia dimensione mag-
giore del campo informativo del frame (o MTU, Maximum Transmission
Unit); il destinatario deve essere in grado di deframmentare i pacchetti,
ricostruendo il pacchetto originario;
scelta dell’interfaccia di rete su cui inoltrare i pacchetti IP affinché siano
inoltrati verso la rete di destinazione, incapsulati in frame del protocollo
dello strato 2 che si impiega;
eventuale indicazione sulla priorità che devono avere i pacchetti quando
giungono ai nodi di rete, se si differenzia il trattamento del traffico nei
nodi di rete privilegiando certi servizi di comunicazione (servizi audio,
VoIP e video) rispetto ad altri (servizi web, e-mail ecc.).
Nei nodi di rete IP (router e switch layer 3) il protocollo IP ha in carico
funzioni quali:
l’individuazione delle reti che un certo router è in grado di raggiungere,
operazione detta routing, che porta alla compilazione e alla memorizza-
zione di un’apposita tabella di routing;
la scelta dell’interfaccia di rete a cui passare i pacchetti IP affinché siano
inoltrati verso la rete di destinazione, operazione detta forwarding, in-
capsulati in frame del protocollo dello strato 2 che si impiega; la scelta
viene effettuata consultando la tabella di routing e individuando il per-
corso migliore sulla base di opportuni criteri.
Oltre all’IP, lo strato Internet della suite TCP/IP comprende i seguenti pro-
tocolli con funzioni di supporto.
Il protocollo ICMP (Internet Control Message Protocol), che consente di:
– verificare se un host è in grado di scambiare pacchetti IP con un altro
host; a tale scopo è possibile impiegare da terminale i comandi ping e
traceroute/tracert, supportati dall’ICMP;
– inviare messaggi di controllo ad altri host per segnalare situazioni
anomale ecc.
Il protocollo ARP (Address Resolution Protocol), che nelle LAN Ethernet
effettua la risoluzione degli indirizzi IP negli indirizzi MAC delle inter-
facce (schede) di rete, cioè ricerca all’interno di una LAN (fisica o vir-
tuale, VLAN) l’indirizzo MAC di un’interfaccia di cui è noto l’indirizzo
IP.
2 Il protocollo IP
Il protocollo1 IP (Internet Protocol) è stato sviluppato tra gli anni Settanta
e Ottanta per realizzare un sistema di reti interconnesse con cui collega-
re centri di comando militari: per questo doveva essere robusto e capace
di rendere difficile la localizzazione degli utenti. Esso doveva garantire ai
computer collegati in rete la possibilità di comunicare anche in caso di mal-
funzionamenti o interruzioni in una parte del sistema e doveva svincolare
l’indirizzo fisico di un computer, legato al luogo in cui esso si trova, dall’in-
dirizzo logico associato all’utente che utilizza il computer.
1 Riferimento: RFC 791 Internet Protocol-Darpa Internet Program Protocol Specification, Sep-
tember 1981.
2 Il protocollo IP 191
씰 The function or purpose of Internet Protocol is to move datagrams
through an interconnected set of networks. This is done by passing the
datagrams from one internet module to another until the destination
is reached. The internet modules reside in hosts and gateways in the
internet system. The datagrams are routed from one internet module
to another through individual networks based on the interpretation of
an internet address. Thus, one important mechanism of the internet
protocol is the internet address.
2 Il protocollo IP 193
un protocollo dello strato di trasporto, per esempio il TCP, dal quale rice-
ve le richieste di trasmissione sotto forma di chiamate (call), tramite cui
viene passato sia il segmento TCP da trasmettere sia l’indirizzo IPv4 del
destinatario;
il protocollo dello strato 2 (per esempio Ethernet) che viene utilizzato per
trasmettere i bit sul canale fisico a disposizione; il protocollo dello strato
2 (Data Link Layer) deve essere in grado di incapsulare ciascun pacchetto
IPv4 nel campo data (info) di un frame (PDU dello strato 2).
LABORATORIO DIDATTICO 1
2 Il protocollo IP 195
씰
Time To Live (TTL): campo di 8 bit trami- Destination address: campo di 32 bit conte-
te cui si assegna al pacchetto un «tempo di nente l’indirizzo IPv4 della destinazione.
vita», costituito da un valore compreso tra 0 Eventuali opzioni (options), facoltative, even-
e 255 in decimale; la sua funzione è quella di tualmente seguite da dei bit posti a zero
specificare il numero massimo di router che (pad) che consentono di avere sempre righe
un pacchetto IPv4 può attraversare. Il valo- di 32 bit nell’header.
re del TTL viene decrementato di 1 da ogni L’header IPv4 è seguito dal campo denominato
router che il pacchetto attraversa; quando un payload o data, che contiene una PDU del pro-
router riceve un pacchetto con TTL 1 al- tocollo dello strato superiore specificato trami-
lora esso determina che il tempo di vita del te il campo protocol.
pacchetto è scaduto (quando decrementan-
do di 1 rileva che TTL 0) e di conseguenza Alcuni elementi di dettaglio sono i seguenti:
scarta il pacchetto e, normalmente, lo segnala
all’host sorgente tramite un apposito messag- il valore contenuto nell’Internet Header
gio inviato con il protocollo ICMP (Internet Length indica da quante parole di 32 bit
Control Message Protocol); in questo modo si (4 byte) è costituito l’header IPv4 e quindi
evita che un pacchetto possa girare indefini- costituisce un puntatore all’inizio del cam-
tamente in rete a causa di loop nei percorsi po data; il valore normalmente contenuto
scelti dai router. nell’IHL è 5 (5 4 20 byte);
Protocol: campo di 8 bit contenente un nu- la differenziazione dei servizi, o Differen-
mero che identifica il protocollo dello strato tiated Services (DS), può avvenire suddivi-
superiore a cui appartiene la PDU incapsu- dendo in categorie o classi di traffico (traffic
lata nel campo payload (6 TCP, 17 UDP, class) le diverse tipologie di flussi informativi
1 ICMP ecc.). e assegnando a ciascuna classe di traffico un
Checksum: campo di 16 bit che consente la identificativo; l’identificativo è denomina-
rivelazione d’errore sui bit che compongono to DS codepoint, il cui valore definisce il Per
l’header IPv4. Hop Behavior (PHB), codificato con 6 bit del
Source address, campo di 32 bit contenente campo DS, cioè il comportamento da assu-
l’indirizzo IPv4 dell’host sorgente: individua mere a ogni «salto» (hop), cioè in ogni nodo
l’host che ha emesso il pacchetto. di rete; in altri termini, impiegando router
n. bit che supportano i Differentiated Services, in
0 4 8 16 19 31
header diff. serv. grado cioè di comportarsi in modo diverso a
version length (type of total length
service) seconda del valore del campo DS codepoint,
identification flags fragment offset è possibile definire delle priorità nel tratta-
Time To Live (TTL) protocol checksum
header mento dei pacchetti IPv4 da parte dei router
IP
stessi dando priorità maggiore a determinate
source IP address
categorie di traffico (audio o video digitaliz-
destination IP address zati ecc.); gli ultimi due bit del campo ToS
non sono utilizzati (unused); va comunque
notato che i router impiegati nelle reti IP tra-
payload dizionali non sono progettati per gestire del-
PDU di un protocollo (data) le reali priorità di traffico, e in questo caso il
dello strato superiore max
(TCP, UDP, ICMP ecc.) 216− 20 campo DS (ToS) non è utilizzato;
byte
3 Indirizzi IPv4
A ogni interfaccia di rete (o host) di ogni dispositivo connesso in rete deve
essere assegnato un indirizzo IPv4, avente le seguenti caratteristiche:
è un indirizzo logico (quindi configurabile) che a livello IP individua uni-
vocamente un’interfaccia di rete (host) di un dispositivo;
permette di individuare sia la rete o sottorete IP a cui l’host appartiene sia
LABORATORIO DIDATTICO 2
NOTAZIONE DEGLI INDIRIZZI IPV4 mero, avendo cura di formattare come testo
le celle in cui si otterrà la notazione binaria
Utilizziamo il foglio di calcolo LibreOffice per corrispondente;
automatizzare la conversione fra la notazione per la conversione da notazione binaria a no-
decimale e quella binaria degli indirizzi IPv4. tazione decimale suddividiamo i 32 bit che
Operiamo nel seguente modo (FIGURA 4): compongono un indirizzo IPv4 in 4 grup-
per la conversione da notazione decimale a pi da 8 bit, formattiamo in formato testo le
notazione binaria scriviamo in quattro celle i celle e inseriamo in ciascuna cella 8 bit, se-
numeri decimali che compongono l’indiriz- parandoli per maggiore chiarezza con celle
zo IPv4, separandoli per maggiore chiarezza contenenti il punto; utilizziamo la funzione
con celle contenenti il punto; utilizziamo la <binario.decimale()> per effettuare la con-
funzione <decimale.binario(num. dec.;8)> versione di ciascun gruppo di 8 bit nel nu-
per effettuare la conversione di ciascun nu- mero decimale corrispondente.
Metodo classless
Negli anni Novanta la crescita esponenziale di Internet e il conseguente pro-
liferare delle reti e delle subnet interconnesse pose da un lato il problema
dell’esaurimento degli indirizzi IP e dall’altro quello della crescita delle di-
mensioni delle tabelle di routing dei grandi router. Per affrontare questi pro-
blemi e per limitare il più possibile lo spreco degli indirizzi IPv4 utilizzati su
Internet, nel 1993 fu introdotto il Classless Inter-Domain Routing (CIDR).
Esso ha introdotto il metodo classless, illustrato in FIGURA 5, così denominato
in quanto abolisce la precedente suddivisione in classi degli indirizzi IPv4 e
consente la creazione di prefissi di rete aventi lunghezza qualsiasi (entro i 32 bit)
tramite l’utilizzo di subnet mask opportune.
씰 Nel metodo classless (CIDR)4 l’identificazione del prefisso di rete di un
indirizzo IPv4 avviene impiegando una subnet mask costituita da una
sequenza di 32 bit dei quali:
i primi n bit consecutivi, i più significativi, sono posti a 1 e consen-
tono di identificare il prefisso di rete (network prefix) presente in un
indirizzo IPv4;
i rimanenti h 32 n bit sono posti a 0 e consentono di identificare
la parte host di un indirizzo IPv4.
4 Con il CIDR il prefisso di rete può anche identificare un insieme di reti interconnesse che co-
stituiscono un dominio di indirizzamento, identificato all’esterno da uno stesso prefisso di rete.
indirizzo IP . . .
10 10 10 0
della rete
prefisso di rete parte host
Rappresentare in notazione decimale puntata le se- de la cifra decimale 255, mentre all’ottetto finale
guenti subnet mask: a) /24!; b) /25!; c) /30!. 10000000 corrisponde la cifra decimale 128, in
notazione decimale puntata essa si esprime come
SOLUZIONE 255.255.255.128.
a) La subnet mask /24! è composta da n 24 «1» c) La subnet mask /30! è composta da n 30 «1»
seguiti da h 32 24 8 bit posti a 0; poiché a seguiti da h 32 30 2 bit posti a 0; poiché
ciascun gruppo di otto 1 consecutivi corrisponde a ciascun gruppo di otto 1 consecutivi corrispon-
la cifra decimale 255, in notazione decimale pun- de la cifra decimale 255, mentre all’ottetto finale
tata essa si esprime come 255.255.255.0. 11111100 corrisponde la cifra decimale 252, in
b) La subnet mask /25! è composta da n 25 «1» notazione decimale puntata essa si esprime come
seguiti da h 32 25 7 bit posti a 0; poiché 255.255.255.252.
a ciascun gruppo di otto 1 consecutivi corrispon-
Si ricorda che la lunghezza (n) della subnet mask determina anche il nu-
mero di bit che compongono la parte host di un indirizzo IPv4, h 32 n,
e quindi anche il numero massimo di host che possono appartenere a una
certa rete o sottorete (subnet) IPv4, che risulta pari a M 2h 2.
씰 Dato un indirizzo IPv4 per ricavare l’indirizzo IPv4 della rete o subnet
IP a cui appartiene si deve effettuare un’operazione di AND logico,
bit per bit, tra l’indirizzo IPv4 e la subnet mask, entrambi espressi in
notazione binaria.
FIGURA 6 Espressione in binario di inverse mask e indirizzo IPv4; determinazione dell’indirizzo di broadcast.
ESEMPIO 3
Nei PC con sistema operativo Windows è possibi- consecutivi (/25), che consentono di identificare il
le visualizzare, tra l’altro, l’indirizzo IPv4 assegnato prefisso di rete dell’indirizzo IPv4, e da h 7 bit
e la relativa subnet mask digitando da prompt dei finali posti a 0, che consentono di identificare la
comandi il comando ipconfig. Sapendo che l’output parte host dell’indirizzo IPv4 (FIGURA 8):
di tale comando è quello riportato in FIGURA 7, de- Poiché i primi 24 bit della subnet mask sono po-
terminare: a) l’indirizzo IPv4 della subnet di apparte- sti a 1, è possibile velocizzare i calcoli analizzan-
nenza; b) l’indirizzo IPv4 di broadcast per la subnet do solamente gli 8 bit finali in quanto dall’opera-
di appartenenza; c) il numero massimo di host che zione di AND fra indirizzo IPv4 e subnet mask i
la subnet di appartenenza può comprendere; d) gli primi 24 bit del prefisso di rete corrispondono alle
indirizzi della subnet, di broadcast e il numero mas- prime 3 cifre decimali dell’indirizzo IPv4 espresse
simo di host nel caso in cui la subnet mask fosse in binario.
modificata in 29! e quindi la configurazione IPv4 Per determinare l’ultima cifra dell’indirizzo IPv4
fosse espressa come 10.0.0.225/29. della subnet effettuiamo l’AND fra gli 8 bit finali
dell’indirizzo IPv4 (che in binario esprimono la ci-
SOLUZIONE fra 225) e quelli della subnet mask (che in binario
a) Espressa in binario la subnet mask esprimono la cifra 128):
255.255.255.128 risulta costituita da n 25 «1» 11100001! AND 10000000! 10000000!
씰
5 Con LibreOffice è possibile effettuare l’AND fra due bit utilizzando la funzione BIT.E(numero;numero); l’OR può
invece essere effettuato con la funzione BIT.O(numero;numero).
FIGURA 7 Esempio di
output (parziale) del
comando ipconfig.
FIGURA 8 Subnet
mask </25>.
Denominazione Bit più Lunghezza del pre- Range di indirizzi Lunghezza Numero di
classe significativi fisso di rete e suo IPv4 disponibile della parte host per
range di valori utili host ciascuna
in decimale rete
A 0 8 bit 1.0.0.0 24 bit 224 2
da 1 a 126 126.255.255.255
B 10 16 bit 128.0.0.0 16 bit 216 2
da 128.0 191.255.255.255
a 191.255
C 110 24 bit 192.0.0.0 8 bit 28 2
da 192.0.0 223.255.255.255
a 223.255.255
D 1110 Indirizzi multicast: da 224.0.0.0 a 239.255.255.255
Subnetting
La suddivisione in classi determina uno spreco di indirizzi IPv4, in quanto
il numero di host che compongono una rete IPv4, appartenente a un si-
stema di reti interconnesse, può essere molto inferiore rispetto al numero
massimo di host ammesso per ciascuna classe. Per esempio, se una rete IPv4
è composta da 100 host e si utilizzano indirizzi in classe C per identificarli,
allora vengono sprecati 254 100 154 indirizzi IPv4. Infatti, poiché gli
indirizzi IPv4 devono essere univoci, nessun’altra rete interconnessa può
utilizzare lo stesso prefisso di rete e quindi nessun altro host di nessun’altra
rete interconnessa può utilizzare gli indirizzi IPv4 lasciati liberi. Un altro
problema che sorge è che i router principali (quelli di livello gerarchico più
alto) devono avere la visione complessiva delle reti IP interconnesse e quin-
씰 Nel 1985 fu così introdotto il subnetting, che è una procedura per con-
sentire la suddivisione di una singola rete IPv4 (con indirizzo IPv4 in
classe A, B, C) in un certo numero di sottoreti (subnet) IP.
6 Invece in una tabella di routing questo indirizzo (con subnet mask </0>) viene usato per in-
dicare la default route, che identifica il percorso (route) verso un router di livello gerarchico su-
periore, a cui vanno inoltrati i pacchetti destinati a reti IP che non sappiamo come raggiungere.
SOLUZIONE
Bit più significativo dell’indirizzo IPv4 (classful): 0 A classe A A IPv4 della rete: 10.0.0.0.
Indirizzo IPv4 10.4.2.1/16 A la subnet mask è composta da 16 «1» e 16 «0».
Indirizzo IPv4 della subnet 10.4.0.0, parte host 00000010 00000001, host n. 29 20 513, numero massimo
di host nella subnet: 216 2 65 534 (FIGURA 9).
Bit più significativo dell’indirizzo IPv4 (classful): 0 A classe A A IPv4 della rete: 10.0.0.0.
Indirizzo IPv4 10.4.2.1/26 A la subnet mask è composta da 26 «1» e 6 «0».
Indirizzo IPv4 della subnet 10.4.2.0, parte host 000001, host n. 1, numero massimo di host nella subnet:
26 2 62; si noti come l’indirizzo IPv4 appartenga a una subnet IP diversa (FIGURA 10).
Bit più significativi dell’indirizzo IPv4 (classful): 10 A classe B A IPv4 della rete: 172.16.0.0.
Indirizzo IPv4 172.16.192.1/30 A la subnet mask è composta da 30 «1» e 2 «0».
Indirizzo IPv4 della subnet 172.16.192.0, parte host: 01, host n. 1, numero massimo di host nella subnet:
22 2 2 (FIGURA 11).
prefisso host
di rete
prefisso host
di rete
Un host che abbia configurato un indirizzo IPv4 privato non può accedere
direttamente a Internet, in quanto gli indirizzi IPv4 privati contenuti nei
pacchetti non ne consentono l’instradamento su Internet e vengono scar-
tati dai router degli ISP.
192.168.0.21
PC 2
192.168.0.22
PC 3
tabella NAT/PAT
router#show ip nat translations
pro inside global inside local outside local outside global
udp 80.80.80.2:1026 192.168.0.22:1026 208.67.222.222:53 208.67.222.222:53
tcp 80.80.80.2:1025 192.168.0.20:1025 208.67.222.254:80 208.67.222.254:80
7 Al momento della stesura del testo è consigliabile utilizzare CCP in ambiente Windows XP.
LABORATORIO DIDATTICO 4
씰
8 Il PC usa come indirizzo IP sorgente l’indirizzo 0.0.0.0, che qui ha il significato di indirizzo
non ancora assegnato.
9 Queste fasi sono supportate dal protocollo di linea PPP, Point to Point Protocol.
10 In alternativa si può operare a linea di comando aprendo un terminale e digitando il comando sudo apt-get install
isc-dhcp-server.
11 Per esempio, entrando nella directory e utilizzando l’editor di testo gedit con i comandi: cd/etc/dhcpd, sudo gedit
dhcpd.conf. 씰
7 Protocollo ICMP
Il protocollo ICMP (Internet Control Message Protocol) appartiene allo
strato Internet della suite TCP/IP (strato 3 OSI) e fornisce un insieme di
procedure che consentono l’invio di messaggi di controllo e di diagnostica
per verificare l’effettiva possibilità di comunicazione, a livello IP, degli host
connessi in rete e per segnalare eventuali errori o problemi riscontrati.
Digitando da prompt dei comandi (FIGURA 15) ping <indirizzo IP> si veri-
fica se il PC dal quale si sta operando è in grado di scambiare pacchetti IP
con l’host di destinazione specificato tramite l’indirizzo12 IP indicato. Al
riconoscimento del comando ping il sistema operativo attiva il protocollo
ICMP, che invia all’host di destinazione un messaggio ICMP di echo re-
quest, con il quale si richiede una risposta da parte dell’host di destinazione
(la risposta è costituita dal messaggio ICMP echo replay). I messaggi ICMP
sono contenuti in PDU ICMP, che vengono incapsulate nel campo data dei
pacchetti IPv4 per l’inoltro verso la destinazione.
FIGURA 15 Esempio di
esecuzione del comando
ping.
12 È anche possibile digitare ping <nome host> se è attiva la risoluzione dei nomi in indirizzi IP.
13 Il comando CD\[nome directory] (Change Directory) consente di passare da una directory
all’altra. Per andare nella directory principale digitare il comando cd\; per ripulire lo schermo
digitare il comando cls (clear screen).
Comandi di diagnostica
Comandi operanti a livello IP Utilizzo
ipconfig Visualizza la configurazione TCP/IP corrente e ne
consente l’aggiornamento.
ping <ind. IP o nome host> Permette di testare la connettività IP tra due host,
cioè consente di verificare se un determinato host
(interfaccia di PC, router, switch, firewall ecc.,
identificata da un indirizzo IP) è presente in rete ed è
in grado di inviare e ricevere pacchetti IP.
tracert <ind. IP o nome host> Permette di identificare i router che vengono
attraversati da un pacchetto IP nell’andare da una
sorgente a una destinazione, tracciandone così il
percorso seguito.
Altri comandi Utilizzo
hostname Permette di visualizzare il nome del computer locale,
in uso.
arp Visualizza e modifica la cache arp, cioè la memoria
temporanea contenente le associazioni note tra
indirizzi IP e indirizzi MAC; tali associazioni possono
essere apprese dinamicamente, nel corso degli
scambi dati (leggendo l’header dei frame MAC
scambiati) o configurate staticamente tramite il
comando arp -s.
nslookup <nome host> Consente di testare il funzionamento dei server DNS,
per la risoluzione dei nomi (di host, di siti ecc.) in
indirizzi IP.
netstat Consente di visualizzare lo stato delle connessioni
TCP/IP di un PC.
route Consente di visualizzare e manipolare la tabella di
routing di un PC.
LABORATORIO DIDATTICO 5
14 In questa esercitazione si è utilizzata la versione 1.7 di packETH. Altre versioni di packETH sono disponibili
anche per Windows. 씰
15 In ambiente Linux l’opzione -c consente di definire il numero di echo request da inviare, nell’esempio 4; in am-
biente Windows tale numero può essere variato con l’opzione -n. 씰
8 Il protocollo IPv6
L’evoluzione del protocollo IPv4 è costituita dal protocollo IPv6, noto
anche come IPng (IP next generation), il quale consente di supportare le
esigenze attuali e future nell’ambito della comunicazione tra apparati che
implementano la suite TCP/IP. Infatti i principali limiti del protocollo IPv4
si possono così riassumere:
lo spazio di indirizzi IPv4 a disposizione, pari a 232 | 4,29 109 indirizzi
IPv4, non è sufficiente a supportare lo sviluppo di reti IP multiservizio, in
quanto il numero di apparati dotati di interfacce IP è cresciuto e crescerà
ancora esponenzialmente, sia in ambito di rete fissa sia in ambito di reti
mobili (si pensi alla diffusione di terminali per reti GPRS, UMTS e LTE,
che devono avere un indirizzo IP per accedere a Internet); l’abolizione
delle classi (CIDR, Classless Interdomain Routing) e l’impiego della tecnica
NAT (Network Address Translation), che consente di riutilizzare gli indiriz-
zi privati mappandoli in pochi indirizzi pubblici, mitiga il problema ma
non lo risolve;
capacità di supporto della qualità del servizio (QoS) alquanto limitata,
basata sul campo ToS e su tecniche di differenziazione dei servizi16;
implementazione opzionale dell’architettura di sicurezza IPSec (Internet
Protocol Security architecture), con crittografia dei singoli pacchetti IPv4,
che limita la sicurezza;
generalmente gli host non sono autoconfiguranti; la configurazione degli
indirizzi IPv4 negli host deve essere fatta manualmente oppure deve es-
sere presente un server DHCP;
limitata capacità di supporto di nuove funzionalità; l’header IPv4 pre-
vede la presenza di campi opzionali, per il trasporto di informazioni di
servizio addizionali, ma la loro lunghezza massima è di 40 ottetti (byte);
va controllato il checksum dei pacchetti IPv4, anche se i nuovi sistemi di
telecomunicazione, basati su fibre ottiche, hanno una bassissima proba-
bilità d’errore.
Il protocollo IPv6 supera tali limiti in quanto è caratterizzato da:
indirizzi IPv6 a 128 bit, che significa uno spazio di indirizzamento enor-
me, pari a 2128 | 3,4 1038 indirizzi IPv6; ciò consente di realizzare una
16 Come DiffServ, Differentiated Services; InTsvr, Integrated Services; RSVP, Resource Reserva-
tion Protocol.
Gli indirizzi18 IPv6 sono indirizzi a 128 bit che vengono espressi in notazio-
ne esadecimale applicando le seguenti regole:
si suddividono i 128 bit in otto campi da 16 bit;
i 16 bit contenuti in ogni campo sono espressi in esadecimale19, con 4
cifre;
i campi sono separati dai due punti («:»);
vanno omessi tutti gli zeri iniziali di ogni campo, non quelli finali;
nel caso si abbiano più campi contigui costituiti da tutti zero essi vanno
indicati semplicemente da una coppia di due punti («::»); nell’espressio-
ne di un indirizzo è possibile utilizzare quest’ultima semplificazione una
sola volta, per rappresentare il maggior numero possibile di 0 contigui;
un ulteriore campo di tutti 0 deve essere specificato come «:0»;
il numero di 0 compresi tra una coppia di due punti è pari a [8 (nume-
ro di campi specificati)] 16.
ESEMPIO 5
Sono stati definiti diversi tipi di indirizzi IPv6, utilizzabili in ambiti diversi
e aventi formato diverso.
Essi sono derivati a partire dai seguenti tre tipi base:
unicast, è un indirizzo assegnato a una singola interfaccia;
multicast, è un indirizzo di destinazione che consente di inviare dei pac-
18 Standard di riferimento: RFC 2373, IP Version 6 Addressing Architecture; RFC 3587, IPv6
Global Unicast Address Format; RFC 4193, Unique Local IPv6 Unicast Addresses; RFC 4291, IP
Version 6 Addressing Architecture.
19 Le lettere a, b,c ,d, e, f dovrebbero essere in minuscolo.
blocco di
tipo di indirizzo
indirizzi IPv6
global unicast
n bit m bit 128-n-m bit
0 3 bit 3 127
F.P.
2000::/3 global routing prefix subnet ID interface ID
001
identifica un sito identifica una subnet identifica un’interfaccia
(un insieme di subnet) entro un sito all’interno di un link (subnet) A
link-local unicast
0 10 bit 10 64 127
F.P.
FE80::/10 000 000 interface ID
1111 1110 10
64 bit fissi identifica un’interfaccia
FE80::/64 in un link
B
unique-local unicast
0 8 bit 40 bit 16 bit 64 bit 127
FC00::/8 F.P.
1111 1100 global ID subnet ID interface ID
FD00::/8
1111 1101
C
multicast
0 8 16 127
FF00::/8 F.P. flags scope group ID
1111 1111 000T
8 bit 4 bit 4 bit 112 bit
identifica l’ambito identifica un gruppo
di validità F.P. = Format Prefix D
I «::» finali stanno a indicare che i rimanenti bit sono posti a 0, mentre la
lunghezza di un prefisso IPv6 (/N) viene indicata dando il numero di bit
(N) che costituiscono il prefisso IPv6 dell’indirizzo.
Allo stesso modo, analogamente alla notazione sintetica degli indirizzi
IPv4 classless (o CIDR), per consentire l’identificazione del prefisso IPv6
di un indirizzo IPv6 se ne associa la lunghezza con la notazione <indirizzo
IPv6>/<lunghezza prefisso>.
Per gli indirizzi multicast (FIGURA 17D), si ha che il bit T del campo flags
indica se l’indirizzo multicast è permanente (T 0) o temporaneo (T 1),
21 Sono analoghi agli indirizzi IPv4 autoconfigurati APIPA (Automatic Private IP Addressing),
169.254.x.y /16, utilizzati da Windows per la configurazione automatica di una scheda di rete
quando non vi è un server DHCP attivo.
22 Sono analoghi agli indirizzi IPv4 privati 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16.
23 Se la destinazione di un pacchetto è l’indirizzo di loopback esso non viene trasmesso in rete
ma viene rimandato subito al modulo software che lo ha emesso.
Un’interfaccia può avere più indirizzi IPv6 aventi ambito di validità (scope
o zoneID) diversi (locale, local o globale, global). Vi sono poi diversi modi
per configurare un indirizzo IPv6 su un’interfaccia:
link-local autoconfigurato con identificativo di interfaccia pseudocasuale
o di tipo EUI-64;
link-local con assegnazione manuale;
unique link-local autogenerato in modo casuale;
global statico con assegnazione manuale;
global dinamico con prefisso ottenuto da un router e con identificativo
di interfaccia EUI-64 (indicato come stateless address autoconfiguration,
SLAAC);
global dinamico ottenuto da un server DHCPv6 (indicato come stateful
autoconfiguration).
Facendo riferimento alla FIGURA 19, identificare il tipo <0216:c7ff:febf:bcca> e sono dati dall’indirizzo
di indirizzi IPv6 evidenziati, ricavare l’interface ID IPv6 EUI (Extended Unique Identifier) a 64 bit ricavato
(identificativo di interfaccia) e l’indirizzo MAC dell’in- dall’indirizzo MAC dell’interfaccia con le regole vi-
terfaccia Fast Ethernet 0/0. ste nel CAPITOLO 2, LABORATORIO DIDATTICO 1;
per ottenere l’indirizzo MAC, a 48 bit, è quindi suf-
SOLUZIONE ficiente eliminare i 16 bit centrali (espressi in esa-
Facendo riferimento alle FIGURE 17 e 18 si ha quan- decimale come FF FE) e invertire il secondo bit (a
to segue. partire da sinistra, LSB) del primo byte dell’indirizzo
a) È un indirizzo link-local unicast in quanto il suo che quindi in esadecimale passa da <02> a <00>;
format prefix (/10) è <1111 1110 01> (fe8 in esa- in esadecimale l’indirizzo MAC dell’interfaccia è
decimale), mentre il prefisso IPv6 è <fe80::/64> quindi espresso come <0016:c7bf:bcca>.
(1111 1110 01 seguito da 54 zeri, con i 64 bit c) Sono indirizzi multicast il quanto il loro format
dell’interface ID posti a 0); l’interface ID è costi- prefix (/8) è 1111 1111 (FF in esadecimale); più
tuito dagli ultimi 64 bit che in esadecimale sono in dettaglio <ff02::1> è l’indirizzo multicast del
espressi come <0216:c7ff:febf:bcca>. gruppo all nodes, con ambito (scope) link-local,
b) È un indirizzo global unicast in quanto il suo for- equivalente a un indirizzo di broadcast IPv4; l’in-
mat prefix (/3) è <001> (2 in esadecimale), mentre dirizzo <ff02::2> è l’indirizzo multicast del gruppo
il prefisso IPv6 che identifica la subnet di apparte- all routers, mentre l’indirizzo <ff02::1:ffbf:bcca>
nenza è <2003:1::/64> in quanto è costituito dai è l’indirizzo multicast solicited-node, ottenu-
primi 64 bit dell’indirizzo IPv6, con i 64 bit dell’inter- to aggiungendo al prefisso IPv6 di multicast
face ID posti a 0; l’interface ID è costituito dagli ul- <ff02::1:ff::/104> gli ultimi 24 bit dell’interface ID
timi 64 bit che in esadecimale sono espressi come (<bf bcca> in esadecimale).
.. .. FIGURA 20 Esempio di
backbone router impiego di prefissi IPv6
a lunghezza variabile per
route verso il altri siti definire tre livelli di routing.
backbone prefisso di destinazione
IPv6 2001:760::/32
altre
route verso il subnet
ISP prefisso di destinazione
2001:760:1::/48 sito
n 2001:760:1::/48
subnet
2001:760:1:1::/64
ISP
B route verso il
prefisso di destinazione
2001:760:1:1::/64 host di destinazione
2001:760:1:1:ac49:d64c:587e:9276
26 È possibile variare il numero di echo request inviate con l’opzione -n; per inviarne 2 si digita: ping -n 2 -6
indirizzoIPv6%ZoneID. 씰
LABORATORIO DIDATTICO 7
payload
PDU del protocollo dello strato superiore
(per esempio TCP)
27 Il tipo di trattamento che si richiede può essere definito nell’extension header hop-by-hop options o in altro modo;
combinando la classe di traffico e l’etichettatura dei flussi di pacchetti è possibile implementare livelli di QoS diversi e
adattabili a esigenze specifiche degli utenti, consentendo così sia di personalizzare i servizi sia di supportare applicazioni
multimediali (che combinano audio, video e dati). 씰
28 Con IPv6 può anche non essere l’indirizzo dell’host di destinazione finale del pacchetto, se è presente un header opzionale
di routing (routing header) che consente di effettuare degli ulteriori instradamenti per tenere conto, per esempio, della mobilità
di un terminale; il destination address può contenere l’indirizzo di un router di destinazione, il quale esaminando l’header
di routing opzionale determina quale ulteriore instradamento va effettuato per raggiungere l’host di destinazione effettivo.
9 Interoperabilità e coesistenza
di IPv6 e IPv4
La versione 4 dell’Internet Protocol (IPv4) ha raggiunto livelli di penetrazio-
ne enormi e ha consentito di realizzare Internet. L’introduzione graduale di
IPv6 deve quindi prevedere lo sfruttamento delle reti basate su IPv4 per in-
terconnettere reti basate su IPv6. A questo scopo sono state sviluppate tecni-
che che consentono di trasmettere pacchetti IPv6 sfruttando le infrastrutture
di rete IPv4.
In questo modo è possibile creare un backbone IPv6 virtuale (come 6bone)
per interconnettere delle reti IPv6. Alcune tecniche utilizzate per consentire
l’interoperabilità fra IPv6 e IPv4 sono le seguenti.
Dual layer e dual stack29: implementazione su una macchina sia di IPv4
sia di IPv6; per esempio i moderni PC sono dual layer in quanto hanno
installato sia il protocollo IPv4 sia il protocollo IPv6.
29 Con il dual layer si hanno i due protocolli IP, IPv6 e IPv4, e un solo strato di trasporto per
entrambi (stessi protocolli TCP/UDP), mentre nel dual stack vi sono due strati di trasporto
distinti, uno per IPv6 e uno per IPv4.
LABORATORIO DIDATTICO 8
Comando Funzione
ipconfig Visualizza i tre parametri fondamentali della configurazione IP: indirizzo IP, subnet
mask, gateway predefinito.
ipconfig /all Visualizza la configurazione TCP/IP completa di un PC, compreso l’indirizzo MAC
delle schede di rete.
ipconfig /release Rilascia la configurazione TCP/IP del PC, riportandola nello stato di non
assegnazione (tutti 0), nel caso di assegnazione dinamica, tramite DHCP.
ipconfig /renew Rinnova la configurazione TCP/IP del PC, richiedendola nuovamente al server
DHCP, nel caso di assegnazione dinamica dell’indirizzo IP.
Il comando ipconfig nella sua forma più sem- il nome host (o nome netbios) del computer,
plice visualizza la configurazione IP di base: che è il nome assegnato al computer in fase di
indirizzo IP, subnet mask, gateway predefi- configurazione iniziale;
nito. l’indirizzo IP del computer e se esso è dinami-
Con il comando ipconfig /all, poi, viene visua- co (con DHCP abilitato) oppure no;
lizzata la configurazione completa del PC. l’indirizzo IP del gateway predefinito;
Tra l’altro, è così possibile verificare: l’indirizzo IP degli eventuali server DNS che
씰
30 Sono stati definiti appositi indirizzi IPv6 che comprendono al loro interno anche un indiriz-
zo IPv4, espresso in notazione esadecimale o decimale.
31 Alcuni comandi sono illustrati nel CAPITOLO 6.
32 Linux, invece, utilizza a tale scopo il comando ifconfig.
frame
Ethernet
Ethernet info FCS
header
tempo reti (subnet) IP (MAC)
[instradamento dei pacchetti IP; Frame
incapsulamento nei frame] Check
A B Sequence
-t Esegue continuamente il ping verso l’host di destinazione finché non viene interrotto
premendo contemporaneamente i tasti control e c (Ctrl C).
-a Risolve l’indirizzo IP di destinazione nel nome host, cioè ricerca e visualizza il nome host
associato all’indirizzo IP di destinazione.
-n [valore] Imposta il numero di echo request che si inviano all’host di destinazione; per default di
solito si ha n 4.
-l [valore] Imposta la lunghezza del campo data del messaggio di echo request; per default di
norma si hanno 32 byte di dati.
-f Impedisce la frammentazione del pacchetto settando a 1 il flag don’t fragment (DF)
dell’header IP; se la dimensione del pacchetto IP è maggiore del campo info del frame
in cui esso viene inserito, il pacchetto non può essere frammentato e quindi non viene
trasmesso; in questo caso viene visualizzato il seguente messaggio: è necessario
frammentare il pacchetto ma DF è attivo; l’opzione -f può essere usata per determinare
la MTU (Maximum Transmission Unit) di un frame.
-i [valore] Imposta il valore iniziale del campo TTL dei pacchetti IP che trasportano le echo
request; ogni router decrementa il valore TTL di 1 e il router che porta tale valore a 0
scarta il pacchetto; consente di determinare quanti router attraversa un pacchetto per
raggiungere la destinazione impostando come primo valore 2 (TTL 2) e incrementando
il TTL di 1 a ogni ping; se TTL 1 i pacchetti non possono uscire dalla rete.
-w [valore] Imposta il tempo di attesa massimo (timeout, in ms) tra l’invio di una echo request e
la ricezione della risposta; allo scadere del tempo di attesa l’esecuzione del ping viene
interrotta e si visualizza il seguente messaggio: richiesta scaduta.
-4 Impone l’uso di IPv4.
-6 Impone l’uso di IPv6.
FIGURA 26 Esempio
di risultato del
comando netstat.
33 Il file di puro testo Services stabilisce la corrispondenza tra numero di porta TCP o UDP e
servizio (applicazione) che la utilizza. In Windows XP tale file è contenuto nella directory c:\
windows\system32\drivers\etc. Può essere letto con un editor di puro testo come Blocco note
(notepad), ma non va modificato.
ESERCIZI
Rispondi ai seguenti quesiti e risolvi i seguenti esercizi. 20 Quali sono le principali tecniche che consentono l’in-
teroperabilità tra IPv4 e IPv6?
1 Quali sono le principali funzioni del protocollo IPv4?
21 Un PC accetta la seguente configurazione IP: indiriz-
2 Come può essere definita una rete IPv4? zo IP 10.0.0.192, subnet mask 255.255.255.224, ga-
3 teway predefinito 10.0.0.193?
Quali sono i principali campi di un pacchetto IPv4?
22 Un PC accetta la seguente configurazione IP: indiriz-
4 Se un router porta a 0 il valore del campo TTL che
zo IP 10.0.0.255, subnet mask 255.255.255.0, gate-
cosa succede?
way predefinito 10.0.0.1?
5 Qual è la funzione di un indirizzo IPv4? Quali tipi ne 23 Con la metodologia classful l’indirizzo IP 10.0.0.0 è
esistono? Come sono strutturati?
un indirizzo IP:
6 Illustrare le principali differenze tra i metodi classful,
A in classe B.
subnetting e classless.
7 Che cosa si intende per subnet mask? Quali funzioni B in classe D.
ha? C in classe C.
8 In un PC può essere configurato un indirizzo IPv4
D in classe E.
senza fornire la subnet mask?
24 Con la metodologia classful l’indirizzo IP 224.0.0.5 è
9 In una subnet si utilizza una subnet mask /29!. Qual
un indirizzo IP:
è il numero massimo di host che si possono avere?
10 Che cosa si intende per funzione NAT? In quali appa- A in classe B.
rati viene implementata? B in classe D.
11 Perché le reti IP comprendono di solito server DHCP
C in classe C.
e DNS?
12 Qual è la funzione del protocollo ICMP?
D in classe E.
25 L’indirizzo IP 224.0.0.9 è un indirizzo IP:
13 Illustrare le principali differenze tra IPv4 e IPv6.
D non è possibile effettuare il backup; bisogna con- B configurare il DHCP nel router.
figurare il DNS sul PC.
C configurare il NAT nel router ADSL.
27 Quale dei seguenti non è un indirizzo IP privato?
D configurare il DNS nel router.
A 10.0.0.100 C 100.0.0.1
34 Il protocollo ICMP consente di:
B 10.0.100.1 D 10.100.0.1
A ricavare l’indirizzo MAC di un’interfaccia di rete
28 Il comando ping consente di: conoscendo l’indirizzo IP.
A ricavare l’indirizzo MAC di un’interfaccia di rete. B verificare la presenza in una rete TCP/IP di un’in-
terfaccia di rete tramite il comando ping.
B verificare la presenza in una rete TCP/IP di un’in-
terfaccia di rete conoscendo l’indirizzo IP. C ricavare l’indirizzo IP conoscendo l’indirizzo
MAC.
C ricavare l’indirizzo IP conoscendo l’indirizzo MAC.
D determinare le porte TCP in uso.
D determinare le porte TCP in uso.
35 Il comando ipconfig /all consente di:
29 Se in una LAN non è presente un server DHCP:
A ricavare l’indirizzo MAC di un’interfaccia di rete.
A i PC non possono accedere a Internet.
B verificare la presenza in una rete TCP/IP di un’in-
B i PC non possono accedere all’esterno della LAN.
terfaccia di rete.
C i PC non possono comunicare tra loro.
C verificare la funzionalità del server DNS.
D gli utenti devono sapere configurare un PC.
D determinare le porte TCP in uso.
30 In una LAN l’accesso a Internet avviene tramite un ro-
36 Qual è l’indirizzo IP della rete a cui appartiene un host
uter ADSL alla cui interfaccia Ethernet viene assegna-
con indirizzo IP 150.16.12.1/16?
to il seguente indirizzo IP: 192.168.1.99/24. Affinché
un PC della LAN possa accedere a Internet è neces- A 150.16.12.0 C 150.0.0.0
sario configurarlo nel seguente modo:
B 150.16.0.0 D Nessuno di questi.
A IP 192.168.0.2 255.255.255.0, gateway
192.168.0.1 37 Rappresentare in binario l’indirizzo IP 129.129.129.129
e la subnet mask 255.255.252.0; determinare quindi
B IP 192.168.1.2 255.255.255.0, gateway l’indirizzo IP della rete di appartenenza e quello di
192.168.1.1 broadcast.
C IP 192.168.1.99 255.255.255.0, gateway 38 Data la combinazione indirizzo/mask 192.168.4.33/29
192.168.1.1 qual è l’indirizzo IP di rete?
C IP 192.168.1.2 255.255.255.0, gateway A 192.168.0.0
192.168.1.99
B 192.168.4.32
31 Una subnet ha il seguente indirizzo IP: 10.10.0.0
mask 255.255.255.240. Qual è il l’indirizzo IP di bro- C 192.168.4.33
adcast?
D 192.168.4.0
A 10.10.0.255 C 10.10.0.7
39 Data la combinazione indirizzo/mask 10.10.10.63/28
B 10.10.0.15 D 10.10.255.255 qual è l’indirizzo IP di broadcast?
32 Se all’indirizzo IP 10.0.0.0 si applica la subnet mask A 10.255.255.255
255.255.255.240 quanti indirizzi IP sono disponibili
per gli host? B 10.10.10.63
A 14 C 240 C 10.10.10.10
Esercizi 243
40 Se si deve configurare l’interfaccia seriale di un router 46 Due PC collegati a uno stesso switch di una LAN han-
affinché abbia il seguente indirizzo IP 80.112.15.1/30, no le schede di rete configurate con i seguenti indiriz-
si deve digitare il comando: zi IP: 192.168.0.2/24 e 192.168.10.2/24. I due PC:
A router(conf-if)#ip address 80.112.15.1 A possono comunicare perché sono collegati allo
255.255.255.252 stesso switch.
B router(conf-if)#ip address 80.112.15.1 B possono comunicare perché gli indirizzi IP sono
255.255.255.0 diversi.
C router(conf-if)#ip address 80.112.15.1 C devono avere configurato il server DNS per poter
255.255.255.255 comunicare.
D router(conf-if)#ip address 80.112.15.1 D non possono comunicare perché i due indirizzi
255.255.255.30 appartengono a due subnet IP diverse.
41 Per verificare la funzionalità di un server DNS tramite 47 La subnet mask 255.255.255.248 viene sinteticamen-
un PC si può digitare da prompt dei comandi: te indicata come:
A ipconfig. A /24 C /29
B arp.
B /28 D Non esiste.
C nslookup.
48 Un host emette un pacchetto IP settando nell’header
D route. il seguente valore: TTL 3. Per raggiungere l’host
42 Per verificare se un PC è in grado di contattare il ser- destinazione il pacchetto dovrebbe attraversare 3 ro-
ver DHCP della sua rete si può digitare da prompt dei uter. Il pacchetto:
comandi: A giunge all’host di destinazione con TTL 0.
A ipconfig/ renew. B viene scartato dal 3° router incontrato.
B nslookup. C giunge all’host di destinazione con TTL 3.
C arp. D giunge all’host di destinazione con TTL 1.
D route.
49 In fase di configurazione alle interfacce di un rou-
43 Quale dei seguenti indirizzi IP può avere un host ap- ter si inviano i seguenti comandi per assegnare loro
partenente alla rete 130.0.0.12/30? gli indirizzi IP: router(conf-if)#ip address 10.0.0.1
255.255.255.0 e router(conf-if)#ip address 10.0.10.1
A 130.0.0.12
255.255.255.0. Si ha che:
B 130.0.0.30
A le due interfacce appartengono alla stessa subnet
C 130.0.0.14 IP avente indirizzo 10.0.0.0.
D Nessuno di questi. B la prima interfaccia appartiene alla subnet
44 Un amministratore di rete decide di configura- 10.0.0.1, la seconda interfaccia alla subnet
re un PC con i seguenti parametri: 10.10.10.10 10.0.10.2.
mask 225.255.255.0, gateway 10.10.10.1, DNS C la prima interfaccia appartiene alla subnet
208.67.222.222. Indicare se il PC può essere così 10.0.0.0, la seconda interfaccia alla subnet
configurato (motivare la risposta) e in caso di risposta 10.0.10.0.
affermativa determinare l’indirizzo IP della subnet di
D Non è possibile tale configurazione in quanto si
appartenenza.
avrebbe un conflitto tra gli indirizzi IP.
45 Un amministratore di rete decide di configura-
50 Se si desidera realizzare una subnet IP con un totale
re un PC con i seguenti parametri: 10.10.0.1
di 62 host, quale subnet mask va applicata all’indiriz-
mask 225.255.255.0, gateway 10.10.10.10, DNS
zo IP 10.0.0.0?
208.67.222.222. Determinare l’indirizzo IP della sub-
net di appartenenza e indicare se il PC può accedere A 255.255.255.0 C 255.255.255.224
a Internet con questa configurazione. B 255.255.255.192 D 255.255.255.62
2 La tabella di routing
Il protocollo IP che risiede in tutti i dispositivi collegati in rete (PC ecc.),
nonché negli apparati di rete che comprendono lo strato 3 OSI (router,
switch layer 3 ecc.), decide l’instradamento dei pacchetti IP, cioè sceglie
l’interfaccia di uscita su cui inoltrare i pacchetti IP in modo che siano in-
stradati verso la rete (sottorete) IP di destinazione, consultando una tabella
di routing opportunamente compilata.
2 Anche se nella pratica il termine tabella di routing è quello comunemente usato, in realtà il
termine tecnicamente più corretto è tabella di inoltro o forwarding table in quanto essa contiene
le informazioni necessarie per effettuare l’inoltro dei pacchetti IP, che nella terminologia tecnica
viene denominato forwarding.
246 6 Internetworking
La default route ha:
come rete di destinazione/subnet mask l’indirizzo IP 0.0.0.0/0 (tutti 0);
come next hop (gateway) un router che ha una visione più ampia delle
reti interconnesse e quindi sa come raggiungere reti di destinazione non
visibili dalla macchina su cui è configurata la default route. L’indirizzo
IP specificato come next hop viene anche definito gateway of last resort o
default gateway (gateway predefinito).
LABORATORIO DIDATTICO 1
3 L’help del comando può essere ottenuto in ambiente Windows digitando da prompt dei comandi route, mentre
in ambiente Linux digitando da terminale man route. 씰
248 6 Internetworking
3 I router
씰 I router (instradatori) costituiscono i nodi a commutazione di pac-
chetto che interconnettono fra loro reti e sottoreti IP. Il loro compito
principale è quello di decidere l’instradamento dei pacchetti IP che
ricevono in ingresso e il loro inoltro sull’interfaccia di uscita collegata
al link (alla linea) che porta verso la rete IP a cui appartiene l’host di
destinazione.
PC 2 PC 3
server 0
subnet A
192.168.0.0/24 rete IP privata
192.168.0.0/22
3 I router 249
3.1 Struttura di un router
6 Non-Volatile RAM.
7 Dal punto di vista funzionale una porta costituisce un’interfaccia che va opportunamente
configurata, per cui nel seguito utilizzeremo indifferentemente i due termini.
250 6 Internetworking
Da un punto di vista funzionale le porte/interfacce possono essere distinte in:
porte di ingresso, che ricevono e controllano i frame in ingresso, estraendo
da essi i pacchetti IP;
porte di uscita, che incapsulano i pacchetti IP negli opportuni frame del
protocollo di linea impiegato su quel link, inserendo gli eventuali indi-
rizzi di livello 2; i router moderni possono implementare code di attesa
diverse per gestire le priorità con cui si realizza la differenziazione dei ser-
vizi; per il protocollo IP di solito una porta corrisponde a un’interfaccia8
dotata di indirizzo IP.
La struttura software di principio di un router può essere esemplificata
come in FIGURA 6.
FIGURA 5 Esempio
routing router
di struttura di principio
processor di un router.
forwarding
engine
switching fabric
modulo m
buffer pacchetti IP
line card
slot 0 slot N
frame
porte IN/OUT
porta m/0/0 porta m/0/n porta m/N/0 porta m/N/n
bit
linee esterne
IP routing processor
+ forward engine
pacchetti IP
protocolli
Ethernet HDLC PPP Frame ATM dello strato 2
(MAC) Relay
line cards
frame
I/F strato fisico
Ethernet I/F I/F (ricetrasmissione
(LAN) verso altri router verso altri router segnali elettrici)
8 Se si utilizzano a livello 2 reti fisiche operanti in modalità Virtual Circuit, come per esempio
ATM o Frame Relay, è anche possibile utilizzare una stessa porta per supportare più Virtual
Circuit, ciascuno dei quali viene considerato a livello IP come una singola interfaccia; in questo
caso, quindi, a una porta vengono associate più interfacce di rete virtuali (sottointerfacce), una
per ciascun Virtual Circuit.
3 I router 251
3.2 Principio di funzionamento di un router
252 6 Internetworking
esempio voce o video su IP) rispetto ai dati veri e propri; ciò necessita che
siano presenti dei buffer di memoria che supportano delle code di attesa
diverse in ciascuna porta.
A seconda degli impieghi e dei requisiti i router possono essere così classi-
ficati (FIGURA 7).
Access router: sono impiegati nella rete di accesso, cioè nelle connessioni
tra utenti residenziali, uffici, piccole aziende e ISP; nei router di accesso
possono essere attivate le funzioni firewall, per proteggere una rete contro
accessi indesiderati, e NAT (Network Address Translation), per la tradu-
zione di indirizzi IP privati in indirizzi IP pubblici.
Enterprise router: sono impiegati per realizzare reti IP in aziende medio-
grandi e nelle reti di campus; i router utilizzati esclusivamente all’interno
di reti private (non per accedere a Internet) sono spesso denominati layer
3 switch in quanto sono ottimizzati per realizzare reti private anche di
grandi dimensioni. Hanno i seguenti requisiti di base: basso costo per
porta, supporto della QoS in modo da consentire la realizzazione di reti
IP private multiservizio, suddivisione di una LAN fisica in più VLAN
(Virtual LAN) costituite da un sottoinsieme di computer che possono
colloquiare tra loro a livello 2 ecc.
Backbone router: sono impiegati per interconnettere varie reti IP e per rea-
lizzare le grandi reti IP multiservizio che costituiscono i backbone IP degli
Operatori delle telecomunicazioni, cioè le moderne reti di trasporto mul-
tiservizio che utilizzano la commutazione di pacchetto con protocollo IP.
A loro volta si possono suddividere in edge router, tramite i quali si accede
al backbone IP e che quindi interfacciano l’esterno, e core router, all’inter-
Internet FIGURA 7
altre reti Tipi di router.
Service
Provider
... ..
access
.. .. router ufficio;
core abitazione
router
backbone IP
.. ..
edge
... ... router
enterprise
router
rete aziendale rete aziendale
A B
3 I router 253
no del backbone; il requisito fondamentale che devono avere questi rou-
ter è la velocità nell’instradamento dei pacchetti, nonché quello di poter
supportare i nuovi protocolli che consentono di implementare la qualità
del servizio (QoS) e la realizzazione di reti IP multiservizio, come l’MPLS
(MultiProtocol Label Switching).
LABORATORIO DIDATTICO 2
9 Il sistema operativo IOS di un router è costituito da un file binario (immagine IOS) contenuto nella memoria Flash di
un router. Se si ha un contratto di supporto con Cisco è possibile scaricare dal sito www.cisco.com una versione diversa,
per esempio più aggiornata, di IOS (supportata dal router) che può essere copiata nella memoria Flash del router, cancel-
lando prima quella vecchia. Una volta riavviato il router verrà utilizzata la nuova versione di IOS.
10 Se il PC non è dotato di porte seriali è possibile acquistare e installare un adattatore RS232-USB.
11 La porta console è colorata in azzurro, mentre le porte Ethernet sono colorate in giallo. 씰
254 6 Internetworking
씰
Collegamento tramite una connessione di rete: il tato dal router sia come sistema operativo
router deve essere già configurato con almeno sia come configurazione del tipo di connes-
un’interfaccia di rete attiva e il collegamen- sione in rete.
to in rete deve essere protetto almeno da una
Configurazione tramite interfaccia
password di accesso. In questo caso è possibile
grafica (GUI)
operare con una delle seguenti applicazioni:
– Telnet, da un dispositivo collegato in rete Un’interfaccia grafica, o GUI, è un’interfaccia
si lancia un client Telnet, per esempio digi- verso il sistema operativo di un apparato che
tando da prompt dei comandi il comando consente di interagire con esso in modo gra-
telnet indirizzo_IP_del_router, in cui l’in- fico, cioè con finestre, pulsanti e scelte tra cui
dirizzo IP da inserire è quello di un’in- selezionare. La GUI semplifica la configurazio-
terfaccia attiva del router; è una modalità ne di un apparato, in quanto non è necessario
definita non sicura in quanto la password conoscere i comandi da inviare e si ha a dispo-
di accesso e i comandi di configurazione sizione anche un aiuto in linea.
vengono inviati al router in formato testo, Per la configurazione dei propri router in
decodificabile e leggibile tramite un ana- modalità grafica (GUI) Cisco ha sviluppato il
lizzatore di protocollo come Wireshark; software di configurazione Cisco Configura-
– SSH (Secure SHell), da un PC collegato in tion Professional (CCP).
rete si lancia un client SSH, aprendo per Dopo avere installato CCP (qui nella versio-
esempio il programma Putty (sito web ne 2.7) con le relative dipendenze (Java e Flash
www.putty.org) in ambiente Windows; si Player) su un PC dotato di porta seriale, lo si
apre così un terminale, su cui si inserisce esegue in modalità amministratore.
l’indirizzo IP di un’interfaccia attiva del ro- Per effettuare la configurazione iniziale di un
uter, tramite cui si comunica con il router router si procede nel seguente modo.
per mezzo del protocollo SSH; in ambiente Si collega la porta console del router alla por-
Linux si apre un terminale e si digita il co- ta seriale del PC (tramite il cavo console di
mando ssh indirizzo_IP; SSH è una moda- colore azzurro).
lità che viene definita sicura in quanto SSH Si clicca su Application A Setup New Device.
provvede a crittografare tutto ciò che viene Si sceglie l’interfaccia Ethernet da configurare
scambiato tra PC e router (password, co- per poter operare in rete (per esempio la Fast
mandi ecc.); SSH deve però essere suppor- Ethernet 0/0) e si assegnano (FIGURA 8):
FIGURA 8 Configurazione
iniziale.
3 I router 255
씰
– indirizzo IP (per esempio 192.168.0.1); Si clicca quindi su Discover per far determina-
– subnet mask (255.255.255.0); re a CCP le caratteristiche del router via rete
– username e password. (Ethernet).
CCP mostra anche i comandi IOS che verran- Si clicca su Configure per procedere alla con-
no inviati al router; si clicca su Finish. figurazione del router. Sulla barra a sinistra
Si collegano le porte Ethernet del PC e del compaiono i menu che consentono di confi-
router a uno switch in modo da operare in gurare i diversi aspetti del router (FIGURA 9).
rete12. Si configura il PC con un indirizzo IP
che appartenga alla stessa subnet IP dell’in- A questo punto, nota la topologia della rete e i
terfaccia Fast Ethernet 0/0 del router (per parametri di configurazione, è possibile passare
esempio 192.168.0.10). alla configurazione del router.
FIGURA 9 Menu di
configurazione di CCP.
4 Routing
Un router effettua le sue decisioni di instradamento basandosi sulla tabella
di routing, che quindi deve essere compilata in modo esaustivo e aggiorna-
ta quando si verificano cambiamenti nella topologia delle reti interconnes-
se e/o nella funzionalità dei link (guasti ecc.).
12 Il PC può essere direttamente collegato al router se si utilizza un cavo Ethernet di tipo cross
(incrociato).
13 Indirizzo IP della rete di destinazione, subnet mask ecc.
256 6 Internetworking
Per le reti non direttamente connesse è invece necessario provvedere alla
compilazione e all’aggiornamento delle tabelle di routing.
Poiché vi possono essere più route su cui si possono instradare dei pacchet-
ti IP affinché possano raggiungere la rete IP di destinazione, è necessario
definire dei criteri per scegliere la route migliore da inserire nella tabella
di routing. La scelta viene fatta utilizzando due parametri denominati di-
stanza amministrativa (administrative distance o semplicemente distance) e
metrica (metric):
la distanza amministrativa è un valore numerico che consente di sce-
gliere la route migliore verso una stessa rete di destinazione tra quelle
offerte da differenti sorgenti di routing (routing statico, protocolli di rou-
ting dinamico diversi). La route migliore (best route) è quella che ha la
distanza amministrativa inferiore;
la metrica (o costo) è un valore numerico che consente di scegliere la
route migliore verso una stessa rete di destinazione tra quelle offerte da
una stessa sorgente di routing. La route migliore è quella che ha la metrica
inferiore.
Quindi se in un router si implementano più metodi di routing (o sorgenti
di routing, come routing statico verso certe reti IP di destinazione, routing
4 Routing 257
dinamico con uno o più protocolli di routing) allora per scegliere la route
migliore verso una certa rete di destinazione si opera nel seguente modo:
la metrica consente di scegliere la route migliore offerta da un protocollo
di routing o definita in sede di configurazione delle route statiche, che è
quella con la metrica inferiore;
la distanza amministrativa (TABELLA 1) consente di scegliere la route mi-
gliore tra quelle offerte dalle varie sorgenti di routing, che è quella con la
distanza amministrativa inferiore.
Per aggiungere a una tabella di routing una route statica14 i comandi inviati
devono comprendere i seguenti parametri (FIGURA 12, a pagina 261):
indirizzo IP della rete di destinazione, indicato come network prefix;
subnet mask associata;
next hop (salto successivo), che è l’indirizzo IP dell’interfaccia del router
successivo a cui vanno inoltrati i pacchetti IP; in alternativa può essere
fornita direttamente l’interfaccia di uscita su cui inoltrare il pacchetto
affinché giunga al next hop;
opzionalmente si può assegnare il valore della distanza amministrativa
(metrica).
14 Una route inserita manualmente viene definita route statica e nei router Cisco viene marcata
con la lettera S.
258 6 Internetworking
Di default la distanza amministrativa per una route statica è pari a 1 e ciò
fa sì che le route statiche abbiano la precedenza sulle route inserite dai pro-
tocolli di routing. Se si desidera che la route statica sia una route di backup,
cioè una route da scegliere solo se le route ottenute con il routing dinamico
non sono più attive (per guasti ecc.), allora è necessario configurare una
distanza (metrica) avente un valore maggiore di quella del protocollo di
routing utilizzato (TABELLA 1).
Inoltre le route statiche possono essere modificate solo con un intervento
manuale dell’amministratore di rete.
Il routing statico è semplice da comprendere e da configurare; inoltre
esso non costituisce un carico elaborativo aggiuntivo per i router. Esso vie-
ne di solito utilizzato:
nei router periferici che hanno un solo link verso l’esterno, configurando
nella tabella di routing una singola route che spesso è la default route;
in piccole reti, in cui vi sono poche route da configurare e non si preve-
dono cambiamenti frequenti nella topologia della rete;
quando si desidera imporre il percorso che seguiranno i pacchetti nell’an-
dare da una sorgente verso una destinazione.
Inoltre il routing statico può essere impiegato per imporre un percorso
comune ai pacchetti diretti verso subnet IP di destinazione appartenenti
a una stessa rete IP, riducendo così le dimensioni delle tabelle di routing.
Tabella di progetto
Quando vi sono più route statiche da configurare è utile compilare una
tabella di progetto, che è costituita da tante colonne quanti sono i router e
tante righe quante sono le reti di destinazione; in ogni colonna si riporta
l’indirizzo IP dell’interfaccia (next hop) attraverso cui un router può inol-
trare un pacchetto verso una rete IP di destinazione (LABORATORIO DIDATTICO
3); è possibile definire anche delle route alternative con priorità diverse
dando loro una metrica (distanza) diversa.
ESEMPIO 1
Dato lo scenario riportato in FIGURA 10, definire le route statiche che consentono ai PC delle subnet IP di acce-
dere a Internet minimizzando il numero di route da impiegare.
subnet B
192.168.2.0/24 192.168.2.20
192.168.2.21
PC 1 subnet D
10.0.0.0/24 router ADSL
PC 2 switch 4 10.0.0.1
192.168.2.1
192.168.3.1 192.168.3.2
10.0.0.253
switch 0 router 2 router 1
192.168.1.1 subnet C
192.168.3.0/30
Internet
192.168.1.31
subnet A 192.168.1.30
192.168.1.0/24
FIGURA 10 Rete in esame. 씰
4 Routing 259
씰
SOLUZIONE
Analizzando la struttura di rete proposta si nota che essa è composta da 4 subnet IP, aventi i seguenti indirizzi
di rete:
L’instradamento dei pacchetti IP emessi dai PC deve avvenire nel seguente modo:
il router 2 deve inoltrare tutti i pacchetti IP che riceve dai PC delle due subnet A e B, indipendentemente dalla
loro rete IP di destinazione, verso l’interfaccia 192.168.3.2 del router 1 affinché possano raggiungere sia i PC
della subnet D (10.0.0.0/24) sia Internet tramite il router ADSL;
il router 1 deve inoltrare tutti i pacchetti IP diretti alle subnet A e B all’interfaccia 192.168.3.1 del router 2 affin-
ché raggiungano la loro destinazione;
il router 1 deve inoltrare tutti i pacchetti IP diretti verso Internet, indipendentemente dalla loro rete IP di destina-
zione, all’interfaccia 10.0.0.1 del router ADSL.
FIGURA 11
Configurazione di una
default route con CCP.
260 6 Internetworking
씰
Per quanto riguarda i PC si ha che:
i PC della subnet 192.168.2.0/24 devono avere configurato come gateway predefinito l’interfaccia 192.168.2.1
del router 2 (che costituisce il next hop per la loro default route);
i PC della subnet 192.168.1.0/24 devono avere configurato come gateway predefinito l’interfaccia 192.168.1.1
del router 2 (che costituisce il next hop per la loro default route).
In FIGURA 13 si mostra la tabella di routing del router 1 una volta configurate le route statiche.
4 Routing 261
che appositi algoritmi possano calcolare le route migliori verso le reti
di destinazione, inserendole nelle loro tabelle di routing e aggiornan-
dole quando si verificano cambiamenti nella topologia delle reti inter-
connesse (interruzioni di collegamenti, guasti, inserimento di nuove
reti ecc.).
15 I primi protocolli di routing, come il RIP versione 1, utilizzavano invece una comunicazione
in broadcast.
262 6 Internetworking
giungere le reti IP di destinazione e la direzione (vector), data dal next
hop cioè dall’indirizzo IP dell’interfaccia del prossimo router a cui vanno
inoltrati i pacchetti;
link-state, in cui il termine sta a significare che i router costruiscono una
mappa della topologia di rete grazie alle informazioni scambiate sullo
stato dei link (cioè delle interfacce attive dei router) che consente loro di
calcolare le route migliori verso le reti IP di destinazione.
I principali protocolli di routing IGP per IPv4 sono i seguenti:
RIPv2 (Routing Information Protocol version 2), protocollo di tipo distan-
ce vector che usa come metrica il numero di salti (hop count);
OSPF (Open Shortest Path First), protocollo link-state che usa come me-
trica la banda (velocità di trasmissione dei link);
IS-IS (Intermediate System to Intermediate System), protocollo link-state che
usa una metrica composita (banda, ritardo, costo, probabilità d’errore);
EIGRP (Enhanced Interior Gateway Routing Protocol), protocollo di tipo
distance vector sviluppato da Cisco che usa una metrica composita (ban-
da, ritardo, affidabilità, carico).
La loro evoluzione in ambiente IPv6 è costituita dai protocolli RIPng (RIP
next generation), OSPFv3, EIGRPv6.
Il protocollo RIP (Routing Information Protocol) è stato uno dei primi pro-
tocolli di routing e inizialmente operava con il metodo classful (RIPv116).
Nel 1993 è stato aggiornato alla versione 2, RIPv217, che opera con il meto-
do classless. Qui si esaminerà solo la versione RIPv2.
Il protocollo RIP è un protocollo distance vector che utilizza come metri-
ca il numero di salti (hop) che si devono fare per raggiungere una certa rete
di destinazione, cioè il numero di router che si devono attraversare, ponen-
do però un limite massimo di 15 hop. Un valore della metrica pari a 16 sta a
indicare che la rete IP associata non è più raggiungibile (distanza infinita).
La sua distanza amministrativa di default è pari a 120.
Il protocollo RIP è adatto a operare in piccole reti, mentre su sistemi me-
dio-grandi vengono impiegati altri protocolli di routing come l’OSPF.
Il protocollo RIP opera scambiando PDU (indicate anche come update o
advertisement) con i router direttamente raggiungibili tramite le sue inter-
facce (detti per questo neighbors, vicini), aventi le seguenti caratteristiche
(LABORATORIO DIDATTICO 6).
Le PDU sono inviate ogni 30 secondi, sono inserite in datagram UDP
aventi come porta sorgente e destinazione la 520; a loro volta i datagram
UDP sono inseriti in pacchetti IP aventi come destinazione l’indirizzo IP
di multicast 224.0.0.9.
Le PDU possono essere di due tipi:
18 Il next hop viene indicato come 0.0.0.0 se è l’interfaccia del router che ha inviato la PDU RIP
contenente le informazioni per quella rete IP.
264 6 Internetworking
Nel caso di routing statico, invece, la metrica consente di configurare nella
tabella di routing più route verso una stessa rete di destinazione (aumen-
tando la robustezza della rete) e di definire le priorità nella scelta della route
da impiegare.
266 6 Internetworking
go di una wildcard mask, che in sostanza si può considerare come una
subnet mask con i bit invertiti; i bit posti a 0 della wildcard mask iden-
tificano il prefisso di rete da considerare nel definire le interfacce da
associare all’area (tutte quelle che hanno lo stesso prefisso di rete); in
questo modo è possibile associare più interfacce a una stessa area con un
singolo comando.
Nel LABORATORIO DIDATTICO 6 si presenta un semplice esempio di configura-
zione del protocollo OSPF.
6 Protocollo HSRP
L’accesso a Internet costituisce ormai una risorsa irrinunciabile per l’ope-
ratività dei PC utilizzati dal personale di un’organizzazione (un’azienda
ecc.). Nella configurazione IP dei PC di una rete l’indirizzo IP del router
tramite cui i PC accedono a Internet costituisce il loro gateway predefinito
(o default gateway).
In caso di guasto o malfunzionamento di quel router, quindi, tutti i PC
non possono più accedere a Internet. Se vi è un altro router per l’accesso a
Internet, di riserva, è necessario riconfigurare il gateway predefinito su tutti
i PC affinché tale accesso sia utilizzabile, e questo determina comunque per
un certo tempo l’assenza della connessione a Internet.
Il router con cui una rete si connette a Internet costituisce perciò un sin-
gle point of failure: in caso di guasto di quel router l’intera rete viene isolata
da Internet e i computer della rete non possono più accedere a Internet
se non attraverso una riconfigurazione del loro gateway predefinito che li
porti a utilizzare un altro router per l’accesso a Internet.
Per ovviare a questi inconvenienti è stato sviluppato da Cisco il proto-
collo HSRP (Hot Standby Router Protocol). Le caratteristiche principali del
protocollo HSRP sono le seguenti:
l’accesso a Internet viene realizzato da (almeno) due connessioni e quin-
di da (almeno) due router, che costituiscono un gruppo HSRP (HSRP
group);
i router del gruppo HSRP sono configurati per presentarsi ai PC come
un unico router virtuale e quindi con un unico indirizzo IP (e un unico
indirizzo MAC) che viene configurato come gateway predefinito nei PC;
in situazione normale uno dei router è attivo e opera come gateway pre-
definito, garantendo l’accesso a Internet ai PC, mentre l’altro router è di
riserva e pronto a intervenire in caso di guasto (hot standby); i due router
sono collegati e verificano continuamente il loro stato di operatività tra-
mite lo scambio di messaggi HSRP detti hello messages; nel caso in cui il
router attivo (o la sua connessione a Internet) subisca un guasto, il router
di riserva (standby) non riceve più i messaggi di hello e quindi si accorge
del problema; l’accesso a Internet viene quindi automaticamente rein-
stradato sul router di riserva; per i PC non cambia niente in quanto essi
sono configurati con il gateway predefinito virtuale, comune sia al router
attivo sia a quello di standby.
router A router B
PC 4 PC 2
switch 0 collegamento seriale switch 1
su linea dedicata
20 Il cavo null-modem è ottenuto interconnettendo un cavo denominato DTE con un cavo denominato DCE.
21 Per esempio, due modem ad alta velocità di tipo SHDSL. 씰
268 6 Internetworking
씰
– range di indirizzi IP a disposizione A da 1) configurazione delle interfacce di rete;
192.168.1.20 a 192.168.1.120; 2) configurazione del server DHCP;
– gateway predefinito (router) A 3) configurazione del nome host;
192.168.1.1; 4) configurazione del routing statico.
– server DNS 192.168.0.250. Al termine della configurazione si testa la con-
PC: configurazione IP ottenuta dinamica- nettività da un PC della subnet A verso un
mente dal server DHCP attivato sul router A. computer della sede B utilizzando il comando
Per la configurazione degli altri apparati di ping indirizzo IP computer della subnet B, per
rete amministrabili (switch ecc.) sono a di- esempio ping 192.168.0.250.
sposizione gli indirizzi IP dal 192.168.1.2 al
192.168.1.19. 1. Configurazione delle interfacce
L’interfaccia Fast Ethernet 0/0 sia già stata con-
Subnet B figurata durante il setup iniziale (LABORATORIO
Router B: interfaccia Fast Ethernet 0/0, indi- DIDATTICO 2), per cui si passa alla configurazione
rizzo IP 192.168.0.1; subnet mask (/24!) della porta seriale 0/0/0. I parametri da configu-
255.255.255.0. Interfaccia seriale 0/0/0 (sub- rare sono:
net C), indirizzo IP 192.168.3.2; subnet mask protocollo dello strato 2 da utilizzare A
(/30!) 255.255.255.252. Il router B funge da HDLC (scelta di default);
server DHCP e da gateway per i PC collegati in indirizzo IP e subnet mask A 192.168.3.1;
rete. Il server DHCP sia così configurato: 255.255.255.252 (/30).
– range di indirizzi IP a disposizione A da
192.168.0.30 a 192.168.0.130; Si procede alla configurazione:
– gateway predefinito (router) A clicchiamo su Interface Management A Inter-
192.168.0.1; face and Connections e selezioniamo Serial;
– server DNS 192.168.0.250. clicchiamo su Create New Connection (FIGU-
PC: configurazione IP ottenuta dinamica- RA 15); clicchiamo su Avanti fino a quando
mente dal server DHCP del router B. si arriva a Configure encapsulation (scelta
Server Intranet: configurato in modo statico del protocollo dello strato 2) e selezioniamo
con indirizzo IP 192.168.0.250; subnet mask High level Data Link Control (HDLC); clic-
(/24!) 255.255.255.0;
gateway predefinito
192.168.0.1; server DNS
192.168.0.250.
Per la configurazio-
ne degli altri apparati
di rete amministrabili
(switch ecc.) sono a di-
sposizione gli indiriz-
zi IP dal 192.168.0.2 al
192.168.0.29.
Effettueremo la configu-
razione dei router tramite
Cisco Configuration Pro-
fessional (CCP) con i se-
guenti passaggi: FIGURA 15 Avvio della configurazione dell’interfaccia seriale.
씰
270 6 Internetworking
씰
4. Configurazione del routing statico relativa subnet mask (255.255.255.0), e l’indi-
Poiché vi sono solo due reti da interconnette- rizzo IP del next hop (192.168.3.2), cioè l’indi-
re è conveniente operare con il routing statico rizzo IP dell’interfaccia del router successivo a
configurando su ciascun router una route verso cui vanno mandati i pacchetti affinché possano
la rete collegata all’altro router. Una tabella di raggiungere la rete IP di destinazione (interfac-
progetto per questo semplice esempio è ripor- cia seriale 0/0/0 del router della sede B).
tata in TABELLA 2. Sul router della sede A si opera
quindi cliccando su Router A Static and Dyna- Cliccando su Utilities A View A IOS Show
mic Routing A Add e inserendo la route statica Commands è possibile digitare nell’apposita fi-
(FIGURA 17) in cui si indica l’indirizzo IP della nestra il comando show ip route per visualizzare
rete di destinazione (prefix 192.168.0.0), con la la tabella di routing del router.
Router A Router B
Rete IP Next hop Next hop Commento.
di destinazione
192.168.0.0/24 192.168.3.2 Rete direttamente Il router A deve inoltrare i pacchetti IP
connessa (C) all’interfaccia seriale del router B per
raggiungere la rete IP 192.168.0.0/24.
192.168.1.0/24 Rete direttamente 192.168.3.1 Il router B deve inoltrare i pacchetti IP
connessa (C) all’interfaccia seriale del router A per
raggiungere la rete IP 192.168.1.0.
192.168.3.0/30 Rete direttamente Rete direttamente La rete è direttamente connessa ai router
connessa (C) connessa (C) (C).
FIGURA 18
Modalità offline
di CCP.
LABORATORIO DIDATTICO 4
SIMULAZIONE DI UNA INTRANET CON CISCO clicchiamo sull’icona dei router in bas-
PACKET TRACER so, selezioniamo, per esempio, il modello
1841 e lo trasciniamo nell’area di disegno;
Il LABORATORIO DIDATTICO 3 può anche essere svol- clicchiamo sul router (FIGURA 19), sele-
to come simulazione effettuata con Cisco Pa- zioniamo Physical A HWIC-2T per po-
cket Tracer. Operiamo nel seguente modo. ter inserire nel router una scheda con due
1) Inserimento e configurazione del router del- porte seriali (serial 0/0/0 e serial 0/0/1)
la sede A: nello slot n. 0, spegniamo il router e tra
씰
272 6 Internetworking
씰
sciniamo la scheda HWIC-2T nello slot 0 lezionano le connessioni, si sceglie un cavo
del router; accendiamo il router; Ethernet dritto (Copper Straight-through)
passiamo alla sua configurazione in modo e si collega una porta Fast Ethernet dello
analogo a quanto visto nel LABORATORIO switch alla porta Fast Ethernet 0/0 del rou-
DIDATTICO 3, cliccando su Config e selezio- ter A.
nando Fast Ethernet 0/0 per configurare 3) Inserimento dei PC: si inseriscono due o più
l’interfaccia Fast Ethernet, Serial 0/0/0 per PC, cliccando su End Devices A Generic, e li
configurare l’interfaccia seriale, Routing si configura per ottenere gli indirizzi IP in
A Static per configurare la route statica modo dinamico (Config A DHCP).
verso l’altro router, Settings per configura- 4) Si inserisce il router della sede B e lo si con-
re il nome host. figura in modo analogo a quanto visto nel
Per quanto concerne la configurazione del LABORATORIO DIDATTICO 3; si inserisce uno
server DHCP è necessario inviare diretta- switch, alcuni PC e un server, configurato
mente i comandi IOS cliccando il tab CLI in modo statico, da Desktop A IP Confi-
(Command Line Interface). La sequenza di guration, con: indirizzo IP 192.168.0.250,
comandi da inviare è riportata in FIGURA 20, a subnet mask 255.255.255.0, gateway
pagina seguente. 192.168.0.1.
In alternativa è possibile inserire in rete un 5) Si seleziona quindi la connessione Serial
computer server (cliccando su End Devices DCE e si collegano le due porte seriali serial
A Server) e configurare graficamente il ser- 0/0/0 dei due router.
ver DHCP in esso contenuto. 6) Si clicca su un PC della sede A, si seleziona
2) Inserimento degli switch: si inserisce uno Desktop A Command Prompt e si digita il
switch, per esempio il modello 2950, si se- comando <ping 192.168.0.250> per verifi-
FIGURA 19 Inserimento
del router A.
FIGURA 21
Configurazione
del server
Intranet.
274 6 Internetworking
LABORATORIO DIDATTICO 5
PoP-ISP
router sede A router sede B
PC 4 80.80.80.1/30
switch 0 subnet C 192.168.0.1 PC 1
192.168.3.0/30
switch 1
subnet A
192.168.1.0/24 subnet B PC 2
192.168.0.0/24 Internet
Intranet server Intranet
192.168.0.250 FIGURA 22 Scenario
da simulare.
subnet 4
PC 2 PC 1 192.168.4.0/24
PC 7 192.168.4.254/16
subnet 3 Internet
switch 4 switch 3
subnet 2 192.168.3.0/30 router ADSL
192.168.2 .0/24 192.168.2.1 192.168.3.1 192.168.3.2
192.168.4.1
router router sede B
sede A 192.168.0.1
PC 6
192.168.1.1
PC 3
switch 0 switch 1
PC 4
PC 5
276 6 Internetworking
씰
– range di indirizzi IP a disposizione A da 255.255.255.252. Il router B funge da server
192.168.2.20 a 192.168.2.60; DHCP e da gateway per i PC collegati in rete;
– gateway predefinito (router) A il server DHCP sia così configurato:
192.168.2.1; – range di indirizzi IP a disposizione A da
– server DNS 192.168.0.250. 192.168.0.20 a 192.168.0.60;
PC: configurazione IP ottenuta dinamica- – gateway predefinito (router) A
mente dal server DHCP attivato sul router A. 192.168.0.1;
Per la configurazione degli altri apparati di – server DNS 192.168.0.250.
rete amministrabili (switch ecc.) sono a di- PC: configurazione IP ottenuta dinamica-
sposizione gli indirizzi IP dal 192.168.2.2 al mente dal server DHCP del router B.
192.168.2.19. Server Intranet: configurato in modo statico
con indirizzo IP 192.168.0.250; subnet mask
Subnet 4 (/24!) 255.255.255.0; gateway predefinito
Router B: interfaccia Fast Ethernet 0/0, indi- 192.168.0.1; server DNS 192.168.0.250.
rizzo IP 192.168.4.1; subnet mask (/24!) Per la configurazione degli altri apparati di
255.255.255.0. Default gateway (gateway of rete amministrabili (switch ecc.) sono a di-
last resort) 192.168.4.254 (router ADSL); il sposizione gli indirizzi IP dal 192.168.0.2 al
router B funge da server DHCP e da gateway 192.168.0.19.
predefinito per i PC collegati in rete. Il server
Si effettua la configurazione dei router e dei PC
DHCP sia così configurato:
come visto nei laboratori didattici precedenti,
– range di indirizzi IP a disposizione A da
a esclusione del routing e della funzione NAT,
192.168.4.20 a 192.168.4.60;
che viene implementata automaticamente dal
– gateway predefinito (router) A
router ADSL.
192.168.4.1;
È disponibile il file LAB-6-Accesso-Internet
– server DNS 192.168.0.250.
contenente l’accesso a Internet con router
PC: configurazione IP ottenuta dinamica-
ADSL.
mente dal server DHCP del router B.
Per la configurazione degli altri apparati di
Configurazione del routing dinamico con proto-
rete amministrabili (switch ecc.) sono a di-
collo RIPv2
sposizione gli indirizzi IP dal 192.168.4.2 al
Anche se in questo semplice contesto è più
192.168.4.19.
indicato il routing statico, a scopo didattico
Router ADSL: interfaccia LAN con indiriz-
configuriamo i router con routing dinamico e
zo IP 192.168.4.254; subnet mask (/16!)
protocollo di routing RIPv2.
255.255.0.0; la subnet mask è scelta in modo
Operiamo nel seguente modo:
che il router ADSL possa instradare i pac-
chetti IP provenienti da tutte le subnet IP si clicca sul router A e si seleziona Config A
effettuando anche la funzione NAT/PAT; RIP (FIGURA 25, a pagina seguente);
interfaccia Internet con indirizzo IP fornito si inserisce un indirizzo IP di rete alla volta e
dall’ISP via DHCP. si clicca ogni volta su ADD;
si clicca su CLI e si digita il comando no auto-
Subnet 0 summary per rendere le subnet IP distinte e
Router B: interfaccia Fast Ethernet 0/1, indi- trasferire nelle PDU RIP le subnet mask effet-
rizzo IP 192.168.0.1; subnet mask (/24!) tivamente configurate e non quelle di default
255.255.255.0. associate alle classi;
Interfaccia seriale 0/0/0 (Subnet 3), indi- si digita end per concludere la configurazione
rizzo IP 192.168.3.2; subnet mask (/30!) e si salva con copy run start.
씰
Si procede quindi alla configurazione del router Infine si testa la connettività IP con il comando
B che richiede alcuni passi aggiuntivi: ping indirizzo IP e si verifica la raggiungibili-
si clicca sul router B e si seleziona Config A tà del sito su Internet (www.lab-tele.net) e di
RIP; quello dell’Intranet (192.168.0.250 o intranet-
si inserisce un indirizzo IP di rete alla volta e lab-tele).
si clicca su ADD;
si clicca su CLI e si digita il comando no auto- Configurazione di apparati reali
summary; Se si dispone di router Cisco è possibile effet-
si digita il comando default-information ori- tuarne la configurazione con Cisco Configura-
ginate per far comunicare agli altri router tion Professional (CCP).
qual è il default gateway per l’accesso a In- Il solo routing può anche essere configurato
ternet; impiegando CCP in modalità offline (menu
si digita exit e si configura la default rou- Application A Work Offline) scegliendo un
te con il comando ip route 0.0.0.0 0.0.0.0 router che dispone delle interfacce desiderate,
192.168.4.254; in alternativa si clicca su come il modello 3825.
Config A Static e si inserisce la default rou- In modalità online la configurazione del rou-
te (network 0.0.0.0; mask 0.0.0.0; next hop ting viene effettuata con i seguenti passaggi (FI-
192.168.4.254); GURA 27):
si digita end per concludere la configurazione si apre CCP, si inserisce nella community
e si salva con copy run start. l’indirizzo IP di un’interfaccia dei router e si
A linea di comando (CLI) si può quindi pro- clicca su Discover, si seleziona un indirizzo
cedere alla verifica della funzionalità del pro- IP, per esempio il 192.168.4.1, e si clicca su
tocollo RIP inviando il comando show ip pro- Configure;
tocols, mentre con il comando show ip route si si seleziona Router A Static and dynamic
può visualizzare la tabella di routing, che evi- routing;
denzia come siano state determinate dal pro- si seleziona RIP e si clicca su Edit;
tocollo RIP (R) le route verso tutte le reti di si seleziona l’abilitazione del protocollo RIP,
destinazione remote (FIGURA 26). la versione 2 e si clicca su ADD per aggiunge
씰
278 6 Internetworking
씰
re gli indirizzi IP di rete che si desidera venga- Si può quindi cliccare su Utilities A View A
no comunicati agli altri router; IOS Show Commands e digitare nell’appo-
opzionalmente si può rendere passiva l’inter- sita finestra i comandi show ip protocols per
faccia su cui non vi sono altri router, come visualizzare le caratteristiche del protocollo
per esempio l’interfaccia Fast Ethernet 0/1; RIP e show ip route per visualizzare la tabella
si clicca su OK, si osservano i comandi che di routing.
saranno inviati al router e si clicca su Deliver
per inviarli (selezionando anche Save run- Infine, è possibile osservare attraverso Wi-
ning-config). reshark il formato delle PDU RIP (FIGURA 28, a
Per consentire l’invio via RIP delle informa- pagina seguente), aprendolo su un PC connes-
zioni relative alla default route configurata so in rete a un’interfaccia del router che non è
sul router è necessario inviare il comando passiva.
default-information originate, per esempio Il display filter rip consente di visualizzare
via Telnet. solo le PDU del protocollo RIP.
FIGURA 26 Tabella di
routing del router B.
FIGURA 27
Configurazione del router
B con CCP.
씰
6 Protocollo HSRP 279
씰
FIGURA 28 PDU
del protocollo RIP.
280 6 Internetworking
씰
Dopo avere configurato anche l’altro router il router ha sostituito nella tabella di routing
con il protocollo OSPF (il processo OSPF può le route acquisite via RIP con quelle acqui-
anche essere diverso poiché ha un significato site via OSPF, in quanto il protocollo OSPF
locale) è possibile: avendo una distanza amministrativa pari a
verificarne le caratteristiche con il comando 110, inferiore a quella di RIP che è 120, ha la
show ip protocols; priorità sul protocollo RIP.
verificare con il comando show ip route che
FIGURA 30 Configurazione
via Telnet.
LABORATORIO DIDATTICO 7
282 6 Internetworking
씰
FIGURA 32
Output del
comando pathping.
LABORATORIO DIDATTICO 8
SIMULAZIONE CON CISCO PACKET TRACER DI gamenti su linea dedicata, per motivi di affida-
UNA INTRANET CON CONNESSIONE DI BACKUP bilità, come indicato nello scenario di FIGURA 33:
E TRACCIAMENTO DEI PERCORSI
un collegamento principale, su cui si opera
con routing dinamico e protocollo RIPv2;
Scenario
un collegamento di riserva (backup), su cui
Si desidera interconnettere due reti remote di
si opera con routing statico e con route che
una stessa organizzazione, che denomineremo
per semplicità rete A e rete B, tramite due colle- FIGURA 33 Scenario proposto.
284 6 Internetworking
씰
– Serial 0/0/0, indirizzo IP 192.168.2.17, Si procede analogamente per il router 6, la cui
subnet mask (</30>) 255.255.255.252. route statica ha come destinazione la rete IP
Router 5: 192.168.1.0 (</24>) 255.255.255.0 e next hop
– Fast Ethernet 0/0, indirizzo IP 192.168.2.21, 192.168.2.21.
subnet mask (</30>) 255.255.255.252; I router 2 e 3 sono configurati solo con pro-
– Serial 0/0/0, indirizzo IP 192.168.2.18, tocollo RIP, mentre i router 4 e 5 sono confi-
subnet mask (</30>) 255.255.255.252. gurati solo con due route statiche verso le reti
Router 6: 192.168.0.0/24 e 192.168.1.0/24 (i next hop
– Fast Ethernet 1/0, indirizzo IP 192.168.2.22, sono rilevabili dalla FIGURA 33).
subnet mask (</30>) 255.255.255.252; Configuriamo anche i PC della rete A, per sem-
– Fast Ethernet 2/0, indirizzo IP 192.168.2.10, plicità staticamente, assegnando per esempio al
subnet mask (</30>) 255.255.255.252. PC 0 l’indirizzo IP 192.168.1.50 (</24>) con
Il router 1 è configurato sia con routing dina- gateway predefinito 192.168.1.1.
mico (protocollo RIPv2) sia con routing stati- Possiamo quindi verificare, attraverso il co-
co, assegnando però alla route statica distanza mando tracert, che nella situazione normale il
amministrativa (metrica) maggiore di quella percorso seguito dai pacchetti IP per andare
del protocollo RIP, per esempio 200, immet- dal PC 0 al server 1 è router 1 (192.168.1.1), ro-
tendo da CLI i comandi di FIGURA 35. uter 2 (192.168.2.2), router 3 (192.168.2.6), ro-
FIGURA 37 Percorso
seguito in caso di
guasto sul collegamento
principale.
23 Per migliorare ulteriormente l’affidabilità si impiega un numero maggiore di router, facendo in modo che ogni
router sia collegato a due altri router così da evitare che la caduta di un router determini la messa fuori servizio di una
porzione di rete. 씰
286 6 Internetworking
씰
Lo scenario è quindi quello di FIGURA 38, in cui e di broadcast); è necessario impiegare una
sono evidenziate anche le subnet IP che è neces- subnet mask composta da 27 «1» e 5 «0», in
sario configurare. Si ricorda poi che al numero modo da avere a disposizione 5 bit come parte
di indirizzi IP necessari per configurare gli host host degli indirizzi IP. Scegliamo di utilizzare
di ciascuna subnet vanno aggiunti due indirizzi il blocco di 32 indirizzi IP 10.0.0.0/27, la cui
IP, quello di rete e quello di broadcast. Dalla FI- subnet mask espressa in notazione decimale
GURA 38 si rileva che vi sono 6 subnet IP: puntata è 255.255.255.224;
subnet 1, data centre della sede centrale; 30 subnet 2, composta da 126 host e 128 in-
indirizzi IP per gli host; 5 bit per la parte host dirizzi IP totali; è necessario impiega-
degli indirizzi IP; re una subnet mask composta da 25 «1»
subnet 2, della sede B; 126 indirizzi IP per gli e 7 «0», in modo da avere a disposizione
host; 7 bit per la parte host degli indirizzi IP; 7 bit come parte host degli indirizzi IP.
subnet 3, della sede A; 62 indirizzi IP per gli Scegliamo di utilizzare il blocco di 128 in-
host, 64 indirizzi IP totali; 6 bit per la parte dirizzi IP 10.0.20.0/25, la cui subnet mask
host degli indirizzi IP; espressa in notazione decimale puntata è
subnet 4, collegamento fra router A e router 255.255.255.128;
C; 2 host; 2 bit per la parte host; subnet 3, composta da 62 host e 64 indirizzi
subnet 5, collegamento fra router C e router IP totali; è necessario impiegare una subnet
B; 2 host; 2 bit per la parte host; mask composta da 26 «1» e 6 «0», in modo
subnet 6, collegamento fra router A e router da avere a disposizione 6 bit come parte host
B; 2 host; 2 bit per la parte host. degli indirizzi IP. Scegliamo di utilizzare il
blocco di 64 indirizzi IP 10.0.30.0/26, la cui
Per semplicità utilizziamo blocchi di indirizzi subnet mask espressa in notazione decimale
IP non contigui per le 3 sedi, mentre utilizzia- puntata è 255.255.255.192.
mo blocchi di indirizzi IP contigui per le subnet
che interconnettono i router. Per l’assegnazione degli indirizzi IP agli host si
Per esempio, si possono fare le seguenti scelte: possono seguire le seguenti indicazioni.
subnet 1, composta da 30 host e 32 indiriz- In ciascuna subnet IP assegniamo in modo
zi IP totali (comprensivi di indirizzo di rete statico:
data
centre
router C
subnet 4
subnet 5
switch 0 switch 1
PC 7 PC 2
router A subnet 6 router B
PC 8 server 0 server 1 PC 3
subnet 3 subnet 2
62 host sede A 126 host sede B
씰
288 6 Internetworking
씰
a seconda delle esigenze gli switch e il rou- Si effettua il test delle connessioni. Per esem-
ter possono essere equipaggiati con interfacce pio, tramite il prompt dei comandi di un PC
Fast Ethernet (1FE) oppure Gigabit Ethernet della sede A:
(1CGE) operanti su cavi in rame (C Cop- si effettua un ping verso un server dell’In-
per); tranet, per esempio con il comando ping
si assegnano gli indirizzi IP alle interfacce 10.0.0.2 (server DNS) o ping 10.0.0.3 (server
come definito dal piano di indirizzamento HTTP). In caso di problemi si può effettuare
predisposto; un tracciamento del percorso per verificare
si impiega il protocollo RIP come protocollo fino a che punto i pacchetti sono inoltrati
di routing dinamico, configurando i router correttamente. Digitando sul web browser
come indicato nei LABORATORI DIDATTICI 6 e 7. l’indirizzo IP del server HTTP (10.0.0.3) si
FIGURA 40 Piano
di indirizzamento
per la sede B.
FIGURA 41 Piano di
indirizzamento per le
subnet 4, 5, 6.
QUESITI ED ESERCIZI
Rispondi ai seguenti quesiti e risolvi i seguenti esercizi. 7 Un router può o deve implementare protocolli di livel-
lo 2 diversi?
1 Che cosa si intende per tabella di routing? Qual è la
8 Dove trovano impiego gli access router? Un normale
sua funzione? Che cosa si intende per route?
utente può installare un core router?
2 Quali sono le principali voci che compongono una ro-
9 Che cosa si intende per encapsulation?
ute?
3 10 Come opera un router?
Qual è la funzione di un protocollo di routing?
4 11 In un router un indirizzo IPv4 ha associato una subnet
Qual è la struttura hardware di un router? Qual è la
differenza tra routing processor e forwarding engine? mask </16> e in un altro router lo stesso indirizzo ha
associato la subnet mask </24>. Quale dei due router
5 Che cosa si intende per route lookup? vede la rete di destinazione più grande?
6 Come sono identificate le porte dei router? 12 Nella tabella di routing di un router sono presenti due
290 6 Internetworking
route che portano verso la stessa rete di destinazio-
ne. La prima route contiene la subnet mask </16>
Indirizzo Mask Gateway
mentre la seconda route contiene la subnet mask di rete
</20>. Quale route sarà scelta per inoltrare un pac- 0.0.0.0 0.0.0.0 10.0.0.1
chetto verso la rete di destinazione?
10.0.0.0 255.255.255.0 10.0.0.45
13 In un router la memoria NVRAM contiene:
127.0.0.0 255.0.0.0 127.0.0.1
A il sistema operativo in esecuzione.
B i file di configurazione.
192.168.0.0 255.255.255.0 10.0.0.254
C il programma di avvio del router (bootstrap). 224.0.0.0 240.0.0.0 10.0.0.45
D Non esiste. 192.168.1.0 255.255.255.0 10.0.0.2
14 La porta Ethernet di un PC ha la seguente confi- 19 Per configurare l’indirizzo IP all’interfaccia di un rou-
gurazione: indirizzo IP 192.168.0.2/24, gateway ter si utilizza il seguente comando: router(conf-if)#ip
192.168.0.1; mentre la porta Fast Ethernet di un address 192.168.0.12. Accade che:
router ha configurato l’indirizzo IP 192.168.10.1/24.
Se si collegano direttamente le due porte per effet- A la configurazione viene accettata.
tuare il backup della configurazione del router sul B la configurazione non viene accettata perché
PC si ha che: manca il gateway.
A non è possibile effettuare il backup ma bisogna C la configurazione non viene accettata perché
modificare il gateway. manca la subnet mask.
B è possibile effettuare il backup. D la configurazione non viene accettata perché
C non è possibile effettuare il backup ma bisogna manca il next hop.
modificare l’indirizzo IP del router. 20 Per configurare da remoto un router su cui è installata
D non è possibile effettuare il backup ma bisogna la suite di protocolli TCP/IP si deve impiegare:
configurare il DNS sul PC.
A l’applicazione Telnet. C il protocollo TCP.
15 Le memorie presenti in un router sono le seguenti: B l’applicazione FTP. D il protocollo IP.
A RAM, ROM, EPROM, FLASH. 21 Un router decide l’instradamento di un pacchetto IP
B ROM, EPROM, NVROM, FLASH. sulla base di:
C RAM, ROM, NVROM, FLASH. A indirizzi IP di destinazione, tabella di switching.
D RAM, ROM, NVRAM, FLASH. B indirizzi IP di destinazione, tabella di routing.
16 State configurando un nuovo router e avete assegna- C indirizzi IP sorgente, tabella di routing.
to correttamente gli indirizzi IP alle interfacce Fast D indirizzi MAC di destinazione, tabella di switching.
Ethernet e seriali. Affinché il router possa essere con-
nesso in rete con altri router e operare correttamente 22 Una LAN costituisce una subnet IP avente il seguente
si deve: indirizzo di rete: 192.168.0.0/24. Si acquista un router
ADSL per l’accesso a Internet e si verifica che nella
A configurare la parte relativa al routing.
configurazione di fabbrica all’interfaccia Fast Ether-
B configurare la parte relativa allo switching. net (FA0/0) viene assegnato il seguente indirizzo IP:
C configurare la porta console.
192.168.1.1/24. Affinché i PC della LAN possano ac-
cedere a Internet è necessario:
D Non sono necessarie altre configurazioni.
A modificare la configurazione del router dando alla
17 La porta LAN di un router è normalmente: FA0/0 l’IP 192.168.0.1/24.
A la porta Fast Ethernet. B modificare la configurazione della LAN dando alla
FA0/0 l’IP 192.168.0.0/24.
B la porta seriale.
C collegare la LAN alla porta seriale del router dan-
C la porta AUX.
dogli l’IP 192.168.0.1/24.
D la porta console.
D Non è necessario modificare la configurazione di
18 Data la seguente tabella di routing, utilizzando le sub- fabbrica.
net mask in essa contenute, determinare a quale ga- 23 La configurazione da PC tramite GUI di un router av-
teway (o next hop) viene inviato un pacchetto avente
viene attraverso:
indirizzo IP di destinazione 192.168.1.1.
A la porta Fast Ethernet del router.
A 10.0.0.254
B la porta seriale del PC.
B 10.0.0.2
C la porta console.
C 127.0.0.1
D Non si può fare.
D 10.0.0.1
26 Che cosa viene ricercato in un pacchetto IP ricevuto 29 Avete interconnesso due LAN tramite due router. Alla
da un router allo scopo di determinarne l’instrada- prima LAN avete assegnato l’indirizzo IP di subnet
mento: 10.0.0.0/24, mentre alla seconda LAN avete asse-
gnato l’IP di subnet 192.168.0.0/24. Avete quindi
A gli indirizzi IP di destinazione.
configurato l’interfaccia Fast Ethernet del primo
B i numeri di porta di destinazione. router con il comando: router(conf-if)#ip address
C gli indirizzi IP sorgente. 10.0.1.1 255.255.255.0. Avete quindi utilizzato come
gateway nella configurazione dei PC l’IP 10.0.0.1.
D gli indirizzi MAC di destinazione. Accade che:
27 Il sistema operativo IOS di un router viene memoriz- A la configurazione del router è corretta, quella dei
zato permanentemente nella seguente memoria di PC no.
massa:
B la configurazione dei PC è corretta, quella del ro-
A ROM. C Flash. uter no.
B hard disk. D RAM. C Non va configurato il gateway sui PC.
28 Data la seguente tabella di routing, utilizzando le sub- D Non va configurata la Fast Ethernet sul router.
net mask in essa contenute, determinare a quale ga- 30 Se si deve configurare l’interfaccia seriale di un router
teway (o next hop) viene inviato un pacchetto avente
affinché abbia l’indirizzo IP 80.112.15.1/30, si deve
indirizzo IP di destinazione 208.67.222.222.
digitare il comando:
A 10.0.0.254
A router(conf-if)#ip address 80.112.15.1
B 10.0.0.2 255.255.255.252
C 127.0.0.1 B router(conf-if)#ip address 80.112.15.1
D 10.0.0.1
255.255.255.0
C router(conf-if)#ip address 80.112.15.1
Indirizzo Mask Gateway 255.255.255.255
di rete D router(conf-if)#ip address 80.112.15.1
255.255.255.30
0.0.0.0 0.0.0.0 10.0.0.1
31 In fase di configurazione alle interfacce di un router
10.0.0.0 255.255.255.0 10.0.0.45 si inviano i seguenti comandi per assegnare loro gli
127.0.0.0 255.0.0.0 127.0.0.1 indirizzi IP:
292 6 Internetworking
A le due interfacce appartengono alla stessa subnet 34 Per effettuare le decisioni sugli instradamenti dei pac-
IP avente indirizzo 10.0.0.0. chetti IP un apparato layer 3 impiega:
B la prima interfaccia appartiene alla subnet 10.0.0.1, A tabella di routing.
la seconda interfaccia alla subnet 10.0.10.2. B tabella di switching.
C la prima interfaccia appartiene alla subnet 10.0.0.0, C delle richieste in broadcast.
la seconda interfaccia alla subnet 10.0.10.0.
D Non compie questa operazione.
D Non è possibile tale configurazione in quanto si
avrebbe un conflitto tra gli indirizzi IP. 35 Un router riceve un pacchetto IP nel cui header è con-
tenuto il seguente valore: TTL 1. L’operazione che il
32 Un router riceve un pacchetto IP contenente il se-
router esegue è la seguente:
guente indirizzo di destinazione: 130.3.2.1. Utilizzan-
do le subnet mask indicate determinare verso quale A ritrasmette il pacchetto con TTL 2.
delle seguenti reti IP il router inoltrerà il pacchetto. Vi B ritrasmette il pacchetto con TTL 1.
sono degli errori nella definizione delle reti IP?
C ritrasmette il pacchetto con TTL 0.
A 130.3.2.0/16 (mask 255.255.0.0)
D Scarta il pacchetto IP.
B 130.3.0.0/16 (mask 255.255.0.0)
36 Un router riceve un pacchetto IP contenente il seguente
C 130.0.0.0/24 (mask 255.255.255.0)
indirizzo di destinazione: 112.112.112.112. Verso quale
D Nessuna di queste. delle seguenti reti IP il router inoltrerà il pacchetto?
33 Nell’inoltrare le PDU che riceve sulle sue porte un ro- A 112.112.112.0/16
uter: B 112.0.0.0/16
A opera a livello 2 analizzando gli indirizzi MAC di C 112.112.112.0/24
destinazione.
D 112.112.0.0/30
B opera a livello 2 analizzando gli indirizzi MAC sor-
gente. 37 Per accedere in modo sicuro, da remoto, a un router e
modificarne la configurazione è consigliabile utilizzare
C opera a livello 3 analizzando gli indirizzi IP di de-
il protocollo di applicazione:
stinazione.
A Telnet C DHCP
D opera a livello 3 analizzando gli indirizzi IP di sor-
gente. B FTP D SSH
Esercizi 293
7 Sistemi di accesso
remoto, reti WAN
e protocolli di linea
1 Modello di riferimento
per la comunicazione
su un canale fisico
In generale la comunicazione fra dispositivi dotati di processore viene ge-
stita da opportuni protocolli.
Per gestire uno scambio di dati su un canale fisico normalmente devono
essere presenti almeno lo strato fisico e un protocollo appartenente allo
strato 2 OSI (Data Link Layer, strato di linea), che gestisca le problematiche
relative alla corretta ricetrasmissione di bit sul canale stesso. Nel caso di
comunicazione in rete fra computer sono poi presenti anche i protocolli
degli strati OSI dal 3 al 7.
Nell’ambito della trasmissione dati si indica:
con il termine DTE (Data Terminal Equipment) una generica sorgente/
destinazione di dati;
con il termine DCE (Data Communication Equipment) un generico tra-
smettitore/ricevitore di segnali da/verso un canale di trasmissione.
Per il collegamento tra DTE e DCE sono state definite delle interfacce standard
(CAPITOLO 9) in modo da consentire il collegamento di apparati di costruttori
diversi: tra esse si citano le interfacce seriali V.24/V.28 (o RS-232), per collega-
menti a bassa velocità (per esempio a 33,6 kbit/s), e V.35, per collegamenti a
1 Gli apparati d’utente vengono anche denominati CPE (Customer Premise Equipment).
canale fisico
DTE DCE DCE DTE
(linea)
(strati OSI 1, 2, …) (strato OSI 1) (strato OSI 1) (strati OSI 1, 2, …)
interfaccia interfaccia
DTE-DCE di linea
Poiché si possono utilizzare tipi di canali fisici differenti sono stati realiz-
zati diversi tipi di DCE, in quanto il segnale da loro emesso deve avere le
caratteristiche trasmissive richieste dal canale. È così possibile suddividere
i DCE nelle seguenti due grandi categorie.
DCE in banda base: sono utilizzati per trasmettere dati su un canale pas-
sa basso (numerico), realizzato da una linea dedicata e così denominato
2 I sistemi di accesso
remoto
Negli ultimi anni si è assistito a un cambiamento radicale nell’uso dei com-
puter e delle reti che li interconnettono. Fino agli inizi degli anni Novanta
l’utilizzo di computer per reperire e scambiare informazioni (dati) era ri-
servato quasi esclusivamente alle realtà aziendali e alla ricerca.
In questo contesto viene denominata trasmissione dati l’insieme delle
tecniche e delle problematiche connesse con lo scambio a distanza di dati
(informazioni) tra calcolatori, utilizzando allo scopo le risorse, e in parti-
colare i canali di comunicazione, messi a disposizione dalle reti di teleco-
municazioni.
Con l’avvento delle reti IP pubbliche (Internet) e private (le Intranet del-
le aziende e i backbone di rete IP dei gestori di telecomunicazioni, TLC) la
situazione è completamente cambiata: le persone oggi impiegano un com-
puter collegato in rete per comunicare e per scambiare o reperire informa-
zioni.
Per questo motivo il termine «trasmissione dati» viene sostituito da ter-
mini e concetti legati alle reti a commutazione di pacchetto basate sul pro-
tocollo IP: Internet, Intranet, Extranet, rete convergente, backbone di rete
IP ecc.
Anche il modo con cui gli utenti accedono a un sistema informatico re-
moto è cambiato radicalmente: si è passati dall’utilizzo dei modem fonici
o banda base, a banda stretta, a una delle numerose tecniche di accesso re-
moto (Remote Access) a banda larga alle reti IP tramite cui si raggiungono
i server su cui sono poste le informazioni che si desidera reperire (o su cui
si vogliono memorizzare informazioni) usualmente collocati in strutture
denominate data centre.
Internet
(Internet) o rete IP privata (Internet)
씰 Per realizzare una WAN è necessario usufruire dei canali e dei servizi
di comunicazione offerti dai gestori delle TLC, con i quali si realizzano
le connessioni WAN che interconnettono le LAN.
Nelle reti dati il parametro principale che caratterizza una connes-
sione WAN è la sua banda digitale (bandwidth), intesa come velocità di
trasmissione dei dati effettivamente supportata dal collegamento.
LAN Ethernet
collegamenti WAN
su rete Virtual Circuit
sede A o VPN (Virtual Private
Network)
LAN Ethernet DCE B DTE B switch B
PC
rete sede principale (hub) server
PC 1
sede C
PC 1 PC 2
switch A DTE A DCE A
server
filiale (spoke)
L’evoluzione delle connessioni WAN si può delineare nel modo seguente. Nel
passato (anni Ottanta) vi erano essenzialmente tre tipi di connessioni WAN:
linee dedicate (leased line), costituite da linee o canali fisici (FDM, PCM/
TDM) affittati dai gestori delle TLC;
collegamenti su rete a commutazione di circuito (PSTN prima e ISDN poi),
indicati come dial up o circuit switched;
L’idea originaria da cui si è partiti per realizzare la rete CDN è stata quella
di sfruttare i sistemi di trasmissione digitali (PCM/TDM) che collegano le
centrali di commutazione telefoniche6, per realizzare dei circuiti dedicati
numerici, costituiti da timeslot a 64 kbit/s7, da affittare ai clienti, saltando
gli organi di commutazione telefonici veri e propri. Per rendere l’offerta
di circuiti diretti sempre più flessibile e aumentare il grado di affidabilità
dei collegamenti stessi è stata poi creata una struttura di rete CDN vera e
propria, nota anche come rete flessibile.
I sistemi xDSL sono una famiglia di sistemi a banda larga che operano su
doppino telefonico. Tra essi i più noti sono (TABELLA 1 e CAPITOLO 9):
i sistemi di tipo asimmetrico ADSL (Asymmetric Digital Subscriber Line),
in cui il termine asimmetrico sta a indicare che la velocità di ricezione
(downstream) è molto maggiore di quella di trasmissione (upstream);
i sistemi di tipo simmetrico SHDSL (Single-pair High-speed DSL), in cui
la velocità di ricezione è uguale a quella di trasmissione.
TABELLA 1 Caratteristiche salienti dei principali sistemi xDSL.
Tipo di sistema Bit rate max Bit rate max Lunghezza max Impiego tipico
downstream upstream linea
Asimmetrico ADSL | 8 Mbit/s | 800 kbit/s | 5,5 km Accesso
a Internet
ADSL2 | 25 Mbit/s | 1,3 Mbit/s | 1,5 km Accesso
a Internet
Simmetrico HDSL1 | 2 Mbit/s | 2 Mbit/s | 6 km Linea dedicata
per WAN
SHDSL2 | 5,7 Mbit/s | 5,7 Mbit/s | 2,6 km Connessioni
a Internet;
linea dedicata
per WAN
1. HDSL (High bit rate DSL) richiede l’impiego di due doppini, uno per trasmettere e uno per ricevere.
2. SHDSL può impiegare un solo doppino telefonico (coppia simmetrica); la velocità può essere ulteriormente au-
mentata impiegando più doppini in parallelo.
L’evoluzione dei sistemi xDSL è costituita dai sistemi VDSL (Very High-
speed DSL) e VDSL2, illustrati nel CAPITOLO 9, che possono operare sia in
modo asimmetrico sia in modo simmetrico, a seconda della loro configu-
razione.
I sistemi FTTx (Fiber To The...) sono una famiglia di sistemi di accesso
a banda ultralarga che operano su fibra ottica (CAPITOLO 11); essi si distin-
씰 Una VPN (Virtual Private Network, rete privata virtuale) può essere
definita come l’emulazione di una rete WAN che interconnette le sedi
remote di una o più organizzazioni, realizzata su una rete (backbone)
IP condivisa, cioè su un’infrastruttura di rete IP pubblica (Internet) o
privata (la rete IP/MPLS di un Operatore di TLC).
Extranet VPN
LAN
filiale 1
azienda A
backbone IP
(Internet o
rete IP/MPLS Intranet VPN
condivisa
di un Operatore)
LAN
sede principale «tunnel» = comunicazione sicura
azienda A e protetta da autenticazione
e crittografia
8 I server devono essere dotati di un opportuno sistema operativo di rete, che può svolgere
anche la funzione di server RADIUS (Remote Authentication DialIn User Service).
Le VPN hanno avuto una notevole diffusione per via della consistente ridu-
zione dei costi che consentono, per la loro flessibilità e per la possibilità di
avere connessioni WAN a banda larga con prestazioni garantite, in grado di
supportare i nuovi servizi di telecomunicazione. Per esempio, si consideri
il caso di un tele-lavoratore che debba accedere da casa alla LAN della pro-
pria azienda, posta a grande distanza. Con il tradizionale accesso remoto
via PSTN o ISDN si dovrebbero sostenere i costi di lunghe telefonate su
grandi distanze, operando comunque a banda stretta, mentre nel caso in
cui si impieghi una VPN normalmente si avrà già una connessione ADSL
a banda larga a Internet, che può essere utilizzata dalla VPN di modo che
lo scambio dati a lunga distanza avvenga su Internet, in modo protetto
dal protocollo di tunneling della VPN, con banda disponibile decisamente
superiore. I costi di connessione risultano così notevolmente inferiori e nel
contempo le prestazioni nettamente superiori.
Per le Intranet VPN e le Extranet VPN, poi, si ha che usufruendo della
rete IP/MPLS di un Operatore di TLC, invece di Internet, è possibile richie-
dere VPN con banda garantita e livelli di QoS (Quality of Service) prefis-
sati, in modo da emulare delle linee dedicate, con costi che però possono
essere inferiori. Infatti gli Operatori delle TLC si sono dotati di reti IP di
nuova generazione, supportate dal protocollo MPLS (MultiProtocol Label
Switching, CAPITOLO 11).
MPLS dà la possibilità a un Operatore di definire una molteplicità di
VPN all’interno di una stessa rete IP, permettendogli di offrire ai propri
clienti connessioni VPN denominate Network based VPN (VPN basate su
una rete). Le VPN diventano così uno dei principali servizi di comunica-
zione che i gestori possono offrire ai propri clienti, accanto ai collegamenti
dedicati tradizionali, Frame Relay ecc.
Nell’ambito delle reti dati sono state sviluppate le seguenti due modalità di
implementazione della commutazione di pacchetto.
Datagram, modalità di tipo connectionless adottata nelle reti IP: è ca-
ratterizzata dal fatto che nell’ambito di una stessa comunicazione ogni
pacchetto viene instradato in modo indipendente dagli altri, per cui il
percorso che segue un pacchetto può essere diverso da quello seguito da
altri pacchetti aventi la stessa origine e destinazione.
X.25
La modalità Virtual Circuit è stata introdotta negli anni attorno al 1980 con
le reti a commutazione di pacchetto, sia pubbliche sia private, conformi
alla Raccomandazione ITU-T X.25. La rete pubblica X.25 italiana è stata
attivata nel 1985 ed era denominata Itapac.
Una rete X.25 ha le seguenti caratteristiche:
implementa i primi 3 strati OSI;
fornisce una connessione affidabile tra gli apparati di utente, in quanto su
ogni tratta del collegamento (utente-nodo e nodo-nodo) si effettua diret-
tamente a livello 2 (Data Link) la rivelazione e la correzione degli errori;
mette a disposizioni connessioni a bassa velocità, tipicamente fino a
64 kbit/s;
consente a un apparato di utente, o DTE, di aprire contemporaneamente
un numero anche rilevante di canali logici (in teoria fino a 4096), cioè di
Virtual Circuit, verso altri DTE;
consente di avere circuiti virtuali permanenti, PVC (Permanent Virtual
Circuit), sempre attivi, o circuiti virtuali commutati, SVC (Switched Vir-
tual Circuit), che richiedono l’instaurazione (o setup) del circuito virtua-
le prima di poter avviare uno scambio di dati, in modo analogo a quanto
avviene nella rete telefonica PSTN (in cui però si instaura un circuito
fisico).
I limiti dell’X.25 sono essenzialmente i seguenti: bassa velocità, ritardi va-
riabili in relazione allo stato di congestione dei nodi di rete, possibilità di
sovraccarichi nei nodi di rete.
Il principale vantaggio delle reti X.25 è dato dalla loro affidabilità, per cui
possono venire utilizzate per inviare in modo affidabile un numero limita-
to di dati (sistemi di telecontrollo, telecomando, trasferimento di file con
dati importanti ecc.).
Le reti X.25 sono ormai obsolete, ma la modalità Virtual Circuit da esse
introdotta ha trovato applicazione nelle tecnologie di rete (basate su proto-
colli differenti) Frame Relay, ATM e MPLS.
Frame Relay
La tecnica Frame Relay costituisce un’evoluzione dell’X.25 ed è ideata
nell’ambito delle reti ISDN per estendere le prestazioni della connettività
a pacchetto. Nella pratica, però, essa si è svincolata dall’ISDN e ha portato
alla realizzazione delle reti Frame Relay e del servizio di comunicazione
Frame Relay9.
9 Il servizio Frame Relay può anche essere offerto da una rete in tecnica ATM.
10 Allo scopo sono stati sviluppati appositi apparati denominati FRAD (Frame Relay Access Device).
11 Una rete Frame Relay può anche trasportare pacchetti generati da altre suite di protocolli,
come per esempio IPX di Novell, Appletalk ecc.
12 In teoria il Frame Relay consente di realizzare sia connessioni PVC (Permanent Virtual Cir-
cuit) sia SVC (Switched Virtual Circuit), ma normalmente è implementata la sola versione PVC.
13 I protocolli sono identificati dal campo NLPID (Network Level Protocol IDentifier) del frame
LAPF.
14 Ciò ha consentito anche di implementare un servizio per il trasferimento di segnali vocali
digitalizzati su connessione Frame Relay denominato VoFR (Voice over Frame Relay).
Valore DLCI contenuto Porta dello switch (link) Valore di DLCI da inserire
nel campo address del frame verso cui inoltrare il frame nel campo address del frame
ricevuto (in ingresso) da inoltrare
Per esempio: DLCIIN 70 Per esempio: PortaOUT Porta 1 Per esempio: DLCIOUT 50
... ... ...
... ... ...
– il cliente deve configurare15 nel proprio router il valore del DLCI16 asse-
gnato dal gestore per identificare quel circuito virtuale (PVC), associan-
dolo all’indirizzo IP di destinazione; in questo modo il router sa che per
inviare un pacchetto avente quell’indirizzo IP di destinazione è necessa-
rio incapsularlo in un frame LAPF marcato con quel valore di DLCI.
Il router della LAN A opera nel seguente modo:
– riceve i pacchetti IP dal PC x della propria LAN, legge l’indirizzo IP del
PC y di destinazione (da cui ricava l’indirizzo IP della LAN remota) e
ricerca il valore di DLCI a esso associato (per esempio DLCI 70), che
identifica il PVC definito per la comunicazione con la LAN remota;
– incapsula ciascun pacchetto in un frame LAPF (cioè lo inserisce nel
campo info del frame), inserendo nel campo address il valore di DLCI
(70) trovato;
– emette in linea il segnale elettrico che trasporta i bit.
Ogni switch della rete Frame Relay coinvolto nell’instradamento dei fra-
me compie le seguenti operazioni:
– effettua la rivelazione degli errori, scartando i frame contenenti bit
errati;
15 La configurazione del DLCI può essere manuale o automatica, per mezzo di procedure di
segnalazione tra router e switch Frame Relay denominate LMI (Local Management Interface).
Anche la mappatura tra DLCI che identifica il PVC e l’indirizzo IP di destinazione può essere
effettuata manualmente o in automatico tramite il protocollo Inverse ARP.
16 Come nell’X.25 il valore di DLCI assegnato al router dell’utente ha significato solo nel col-
legamento tra il router stesso e lo switch Frame Relay che lo interfaccia. Il valore di DLCI può
cambiare di tratta in tratta ma il percorso definito (PVC) rimane unico.
router y
1
DTE DCE
x router 1
I/F = interfaccia
enc. = encapsulation
= percorso predefinito = Permanent Virtual Circuit
Un router (DTE) può comunicare con diversi router (DTE) remoti senza
che si abbia la necessità di instaurare più linee fisiche, in quanto è suffi-
ciente configurare nel router più DLCI (forniti dal gestore), uno per ogni
PVC. Il router sceglierà il DLCI corrispondente al PVC che intende usare
per raggiungere un certo router e lo inserirà in tutti i frame che gli invierà.
LABORATORIO DIDATTICO 1
17 In ATM si applica il principio della separazione tra informazioni di utente, di controllo (se-
gnalazione) e di gestione (management) di rete, definendo i relativi protocolli in piani diversi
(User Plane, Control Plane, Management Plane). Per semplicità ci si limiterà a definire i proto-
colli dello User Plane.
protocolli protocolli
di alto di alto
livello livello
IP IP IP IP
IP IP IP
PPP PPP
PPP over ATM
AAL5 AAL5 strato 2 strato 2 strato 2 strato 2
(ATM) (ATM)
ATM ATM ATM
strato strato strato strato strato strato
ADSL ADSL fisico fisico fisico fisico fisico fisico
UNI
DSLAM broadband router server
access
server
5 Protocolli di linea
씰 I protocolli di linea sono i protocolli dello strato 2 OSI (Data Link
Layer, strato di linea) con la funzione di controllare la comunicazione
tra DTE connessi tramite un canale fisico, costituito da una linea o da
una banda di frequenze a disposizione su un mezzo trasmissivo. Nel
contesto dei protocolli di linea i DTE sono anche denominati stazioni.
18 Per la descrizione dei protocolli dello strato 2 impiegati nelle LAN e nelle WLAN si rimanda
ai CAPITOLI 2, 3, 4.
19 Talvolta il termine frame viene tradotto come «trama»; nel testo si preferisce non utilizza-
re quest’ultima terminologia per evitare ambiguità con il termine trama utilizzato nei sistemi
TDM/PCM.
comandi
stazione stazione
combinata combinata
risposte
è sia primaria
sia secondaria
comandi
stazione
primaria
master
risposte
21 Per evitare simulazioni del flag da parte di dati o controlli si applica la tecnica del bit stuffing,
che consiste nell’inserire automaticamente uno 0 dopo cinque 1 consecutivi lato trasmissione,
di modo che l’unica sequenza che comprende sei 1 consecutivi sia il flag. Lo 0 aggiunto viene
eliminato lato ricezione.
22 Normalmente il flag di inizio frame indica anche la fine del frame precedente.
23 Nei collegamenti multipunto contiene l’indirizzo di uno slave, mentre nei collegamenti
punto-punto i suoi bit sono posti a 1, FF in esadecimale, per indicare che l’indirizzamento non
è utilizzato.
FIGURA 9 Struttura
FLAG ADDRESS CONTROL INFO FCS FLAG di un frame HDLC.
Numero
di bit: 8 8 8 n 16 8
(16) (16)
frame HDLC
29 In uno dei tre modi operativi: ABM (Asynchronous Balanced Mode, tra stazioni bilanciate) o
ARM (Asynchronous Response Mode, cioè master/slave), su linea punto-punto, e NRM (Normal
Response Mode, cioè master/slave), su linea multipunto.
30 Lo S-frame può trasportare il comando/risposta REJ [N(R)], con cui si richiede la ritrasmis-
sione a partire dal frame con numero N(R) oppure il comando/risposta è SREJ [N(R)], Selective
Reject, con cui si chiede la ritrasmissione del solo frame errato.
31 Cioè non contengono i campi N(S) e N(R) che trasportano il numero del frame trasmesso e
quello del prossimo frame che ci si attende in ricezione.
32 Feline WAN XL.
FIGURA 10
Esempio
di configurazione
di un analizzatore
di protocollo
per l’analisi del
protocollo HDLC.
33 Standard IETF di riferimento: RFC 1661, RFC 1332, RFC 2153, FC 1990, RFC 1334 (PAP),
RFC 1994 (CHAP).
34 Che possono essere Internet oppure reti IP private e cioè delle Intranet.
35 NCP comprende vari protocolli come IPCP (IP Control Protocol, per supportare la configu-
razione del protocollo IP), CCP (Compression Control Protocol) per abilitare la compressione e
altri protocolli di supporto.
valori
in esadecimale max 1500 byte
LABORATORIO DIDATTICO 2
subnet B LAN B
LAN A 192.168.0.0/24
subnet C
192.168.3.0/30
PC 1
192.168.1.1 192.168.3.1
PC 3 192.168.3.2
192.168.0.1
switch 0 router A
link PPP switch 1 PC 2
router B
PC 4 collegamento seriale
su linea dedicata
subnet A
con protocollo di linea PPP server Intranet
192.168.1.0/24
192.168.0.250
FIGURA 12 Scenario considerato per il collegamento fra due LAN con protocollo PPP.
36 Il cavo null-modem è composto da un cavo DTE e da un cavo DCE (così denominato in quanto consente di simulare la
presenza dei DCE). L’interfaccia seriale a cui è collegato il lato DCE va configurata con il clock di trasmissione che definisce la
velocità di trasmissione.
37 In questo esempio l’autenticazione è opzionale in quanto si ha il collegamento diretto su linea dedicata dei due router, ma
viene comunque configurata a scopo didattico.
씰
FIGURA 15 Sequenza
di comandi IOS per la
configurazione di base
del protocollo PPP.
FIGURA 18 Esempio di configurazione di un analizzatore di protocollo per WAN (Feline WAN XL)
per l’analisi del protocollo di linea PPP.
씰
I principali protocolli della famiglia LAP (Link Access Protocol) sono i se-
guenti: LAPF, LAPD, LAPB e LAPM. Ciascuno di essi utilizza un sottoinsie-
me delle possibilità fornite dall’HDLC in relazione a uno specifico ambito
di utilizzo, facendo un uso differente dei campi di un frame HDLC.
Le loro caratteristiche generali e gli ambiti di impiego vengono qui di
seguito descritti.
38 L’analizzatore non mostra la decodifica dei campi non utilizzati o con contenuto fisso, che
nel PPP sono il flag, l’address (FF esadecimale, tutti 1), il control (03 esadecimale fisso); anche il
campo FCS, che contiene il CRC per la rivelazione d’errore, non viene decodificato.
IP:
version = 4, IP header length (bytes) = 20
precedence = routine
type of service = normal service
packet total length = 692
campo info
=
pacchetto IP
TCP: incapsulato
source port = 23 (Telnet), destination port = 3881
seq number = 673519483, ack number = 119669184
data offset (bytes) = 20
Protocollo LAPD
Il LAPD (LAP on the D channel) è il protocollo dello strato 2 creato per ge-
stire la comunicazione sui canali D di un accesso ISDN (Integrated Services
Digital Network, VOLUME 2, CAPITOLO 10). La comunicazione sul canale D tra
i terminali ISDN e la centrale ISDN a cui essi fanno capo consiste in uno
scambio di messaggi di segnalazione per il controllo delle chiamate (invio
del numero di telefono, messaggio di chiamata in arrivo ecc.). Poiché la
segnalazione è un flusso di dati a velocità molto bassa, è possibile sfruttare
il canale D anche per trasferire dati di utente a bassa velocità (come teleal-
larmi, telecontrolli ecc.).
Il protocollo LAPD mantiene la struttura standard del frame HDLC, ma
può anche utilizzare UI-frame quando opera in modalità connectionless.
Il campo address è di 16 bit (indirizzamento esteso) e viene suddiviso
in due sottocampi di 8 bit. La necessità di suddividere in due sottocampi
l’address deriva dal fatto che in un accesso base ISDN (BRA, Basic Rate Ac-
cess) a una stessa linea fisica ISDN possono essere attestati più terminali di
utente (fino a 8 Terminal Equipment, o TE) e ogni terminale può utilizzare
il canale D sia per la segnalazione sia per trasferire dati di utente a bassa ve-
locità (se il contratto di abbonamento prevede questo servizio). L’indirizzo
contenuto nel campo address è quindi composto dalle seguenti due parti
(FIGURA 21).
41 Inoltre il bit C/R (Command/Response) consente di distinguere fra comandi e risposte, men-
tre i due bit EA (Extended Address) indicano che il campo address è di 16 bit.
EA
0 C/ SAPI 1 TEI
R
1 1 6 1 7 numero bit:
EA = Extended Address
C/R = Command/Response
Caratteristiche Protocolli
Funzioni svolte Campi del HDLC LAPB LAPF PPP LAPD
frame usati
Indirizzamento a Address Sì su multipunto No Sì No Sì
livello 2 No su punto-punto
Rivelazione Frame Sì Sì Sì Sì Sì
d’errore Check
Sequence
(FCS)
Correzione Control Sì Sì No No Sì con I-frame
d’errore e No con UI-frame
controllo di flusso
Trasporto di Protocol No No Sì Sì No
protocolli diversi o NLPID
Modalità operativa Connection oriented Connectionless Entrambe
44 Si veda il tutorial Maxim Reference Design 5391 LFRD002: Wireless Automatic Meter Rea-
ding Reference Design.
Il frame è composto da 18 byte per un totale di 144 bit, e ha una durata che
dipende dalla velocità di trasmissione. Per esempio, operando a 4800 bit/s
144
un frame ha una durata di Tframe = = 30 ms . Tenendo conto che i bit
4800
da trasmettere vengono precodificati con codice Manchester, la struttura
del frame comprende i seguenti campi:
preambolo (preamble), campo costituito da 4 byte espressi in esadecimale
come FF FF FF FD; la codifica Manchester dà origine a un segnale a onda
quadra che termina con una inversione di polarità sugli ultimi due bit, i
quali indicano la fine del preambolo e l’inizio del frame (start of frame);
il preambolo non trasporta informazioni ma consente alle stazioni in
ascolto di rilevare l’inizio di una trasmissione e quindi di predisporsi alla
ricezione di dati;
indirizzo (address) o codice identificativo (identifier code), campo di 32 bit
(4 byte) che permette l’identificazione univoca di 232 stazioni;
funzione (function), campo che consente di specificare qual è la funzione
svolta con l’invio del frame (richiesta di invio di dati, invio di dati, con-
ferma di corretta ricezione o ACK ecc.);
dati (data), campo di n byte (Maxim propone 2 byte) che contiene i dati
inviati, per esempio un valore rilevato da un sensore (temperatura, pres-
sione ecc.);
altri controlli come per esempio indicazione dell’intensità del segnale rice-
vuto (RSSI, Received Signal Strength Indicator), livello della propria batteria
(per apparati alimentati a batteria), modalità di crittografia dei dati ecc.;
checksum, campo che permette la rivelazione d’errore con il metodo del
checksum, per esempio in trasmissione si sommano byte per byte i valori
contenuti nel frame (a esclusione del preambolo) e il risultato viene inse-
rito nel campo FCS; il ricevitore esegue la stessa operazione e confronta il
risultato; i frame con checksum errato vengono scartati.
consente l’accesso
PC 1
server
Internet
PC 2
switch
firewall
nega l’accesso
server PC
interno
LAN Internet
router con
Access Control List
firewall (ACL)
LAN IDS
interna
protetta
49 Per esempio, il server che contiene memorizza e gestisce realmente le e-mail viene posto sulla
LAN interna, mentre sulla DMZ vi è un mail relay server che funge da tramite con l’esterno.
All communication is initiated with a broadcast from the RDR system. Sin-
ce the MTRs are presumably in a 3.0s/0.5s S/L cycle, the RDR begins with
a 5s transmission of Attention (ATTN) frames to awaken all MTRs within
range. The ATTN frame is defined as Don’t Care values for all of the fields,
except for the checksum and the first byte of the Function Structure, which
is set to 0xFF00.
After issuing the ATTN signal, the RDR will communicate with all of the
MTRs listed in the system (see the MTR List in the RDR Menu section). In
this case, two MTRs should be predefined in the system, with one port set
up for reading on MTR ID 01, and two ports set up for reading on MTR
ID 02. Port 0 on the MTR is configured to act as the pulse-tally port, and
MTR port 1 has a preset value of 0x2222. The communication can occur
either as a batch process (all the MTRs in the list are automatically con-
tacted) or as a user-sequenced process (the user presses the ENTER key
to initiate a REQ/DATA exchange with each MTR entry in the MTR list
individually).
1 Tratta dal tutorial Maxim Reference Design 5391 LFRD002: Wireless Automatic Meter Rea-
ding Reference Design.
2 Reader, dispositivo che esegue la lettura dei dati inviati dai misuratori.
3 Meter, dispositivo di misura.
Appendice 339
to RX mode. The RDR receives the DAT frame, and then switches to TX
mode and sends an Acknowledge (ACK) frame to the MTR. At this point,
the RDR system can either transmit another REQ frame (starting ano-
ther communication sequence, possibly addressing a different port on the
MTR) or it can close the communication session with that MTR. After all
of the measurement ports of interest have been read from that MTR, the
session with that ID is terminated by sending a Close (CLOSE) frame to the
MTR. After a MTR has received the CLOSE frame, it will revert to the S/L
cycle until it receives a new ATTN frame.
RDR ACK
NODE ATTN REQ ACK CLOSE REQ REQ CLOSE
Appendice 341
by every meter within range. When a meter receives this command, it goes
into another mode, in which it keeps its receiver on continuously. Once all
the meters have been set to a steady listening mode, the reader is ready to
poll each meter. The steady listening mode is most likely determined by
a timeinterval setup on the reader that accounts for the time it takes for
every meter to wake up in its low duty-cycle listening mode.
The reader issues sequential bursts of frames, each burst containing the
ID code of the particular meter that is to report its water volume or flow
data to the reader. Upon reception of its unique code, the meter transmits
its data to the reader. All other meters will receive this transmission, but
the frame will not contain their codes, so they will continue to keep their
receivers on until they recognize their ID. After the reader confirms re-
ception from a meter and displays or stores the information, it changes
the ID number in its transmitted frame and starts the reading process
from another meter.
Each meter keeps its receiver on after it has transmitted information. It
reverts to its periodic low duty-cycle listening mode either after it has
gone for a predetermined interval without receiving another frame with
its ID, or upon receiving another Broadcast command from the reader
telling it to revert to its low duty-cycle mode.
11 Un router che smista pacchetti IP verso un router re- 23 Per interconnettere due router distanti 2 km con un
moto è considerato: collegamento Full-Duplex simmetrico a 2 Mbit/s è ne-
cessario impiegare:
A un DTE.
A un accesso base ISDN, con protocollo MLPPP.
B un DCE.
B una connessione su PSTN.
C sia un DTE che un DCE.
C una connessione ADSL.
D né un DCE né un DTE.
D una connessione SHDSL.
12 La porta seriale di un router utilizzato per collegare
24 Un’azienda dovrebbe preferire le connessioni VPN ri-
una LAN a una LAN remota tramite linea dedicata va
collegata: spetto alle linee dedicate perché sono:
A al DCE tramite cui si accede alle connessioni A più sicure. C più economiche.
WAN. B più veloci. D con meno errori.
B al DCE tramite cui si accede alle connessioni 25 Una rete Frame Relay è di tipo Virtual Circuit perché:
LAN.
C al DTE tramite cui si accede alle connessioni A crea connessioni fisiche tra i DTE.
WAN.
B non è Virtual Circuit.
D a uno switch.
C crea connessioni logiche tra i DTE.
13 Per imprimere un segnale digitale su una linea dedi-
cata si impiega: D opera commutando circuiti telefonici.
A un modem fonico. 26 Per collegare diverse LAN remote tramite una rete
B un terminale PCM.
Frame Relay, allo scopo di realizzare una Intranet, è
necessario impiegare:
C un DCE banda base.
A dei router. C dei modem per PSTN.
D un DTE.
B degli hub. D degli switch Ethernet.
Quesiti 343
27 Quali sono le funzioni principali svolte da un protocol- 39 La suite di protocolli IPSec:
lo di linea?
A consente una comunicazione sicura su Internet.
28 Quali sono le differenze fondamentali tra le modalità B determina l’instradamento dei pacchetti nei router.
connectionless e connection oriented?
C è l’evoluzione del protocollo IP con indirizzi a 128 bit.
29 Illustrare la struttura di un frame HDLC.
D Non esiste.
30 Quali sono le caratteristiche fondamentali del proto- 40 Qual è la funzione di una Access Control List?
collo LAPD? In quali ambiti viene impiegato?
41 Che cosa si intende per firewall? In che modo può
31 Qual è la funzione degli UI-frame?
essere realizzato un firewall?
32 Quali sono le caratteristiche fondamentali del proto- 42 Che cosa si intende per DMZ? Perché l’impiego della
collo LAPF? In quali ambiti viene impiegato? DMZ aumenta la sicurezza di una rete?
33 Il protocollo HDLC supporta l’autenticazione degli 43 Alle porte DMZ di un firewall vanno collegati:
utenti?
A i server pubblici accessibili da Internet.
34 Qual è il protocollo di linea che supporta la fase di
B i server privati non accessibili da Internet.
autenticazione degli utenti?
C lo switch a cui fa capo la LAN interna.
35 Quali sono le caratteristiche fondamentali del proto-
D i router per l’accesso a Internet.
collo PPP? In quali ambiti viene impiegato?
36 Quali sono le fasi con cui evolve una comunicazione
con il protocollo PPP?
37 Il protocollo PPP effettua la correzione degli errori?
2 Modello di un sistema
di trasmissione digitale
Un qualsiasi sistema di telecomunicazione ha il compito di trasferire i
«messaggi» informativi emessi da una sorgente fino a un utilizzatore, attra-
verso il canale di comunicazione disponibile.
Lo scopo delle apparecchiature interposte tra sorgente e utilizzatore è
quello di estrarre dai messaggi emessi dalla sorgente i parametri essenziali
tramite i quali possono venire trasmesse le informazioni, mettendoli in una
forma che possa essere inviata efficacemente sul canale; il tutto avviene cer-
cando di minimizzare l’effetto del rumore e delle distorsioni in modo tale
che i messaggi forniti all’utilizzatore siano una replica il più possibile fedele
di quelli emessi dalla sorgente.
In generale, il messaggio emesso da una sorgente è costituito da una se-
quenza di simboli che fanno parte dell’alfabeto adottato dalla sorgente.
Si pensi, per esempio, all’invio di un testo tramite un fax: il messaggio è
costituito da una sequenza di lettere appartenenti all’alfabeto utilizzato
da chi scrive, ma esso viene digitalizzato e trasmesso su una linea tele-
fonica.
In FIGURA 1 si riporta un modello funzionale di un sistema di trasmissione
digitale. Il modello evidenzia che dal lato trasmissione le principali fun-
zioni da svolgere sono le seguenti.
Codifica di sorgente: nell’ambito della trasmissione dati ha il compito di
rendere uniforme la rappresentazione dei simboli utilizzati dalle sorgenti
attraverso l’utilizzo di un codice comune, come per esempio il codice ASCII.
Nell’ambito della trasmissione di segnali audio o video digitalizzati, in-
vece, la codifica di sorgente ha il compito di ridurre il numero di bit al
secondo da trasmettere, riducendo la ridondanza del segnale; in altri ter-
mini, il segnale digitalizzato viene compresso tramite un’opportuna for-
ma di codifica di sorgente.
Codifica di canale, con questo termine si indicano due insiemi di tecni-
che di codifica che permettono:
a) di aumentare la capacità del canale, aumentando di conseguenza la
banda digitale;
CODIFICA CODIFICA
DI SORGENTE MODULATORE
DI CANALE
canale CANALE
digitale FISICO C≥R
(discreto) (ideale)
utilizzatore
DECODIFICA DECODIFICA
DEMODULATORE RUMORE
DI SORGENTE DI CANALE
ricevitore
DESTINAZIONE
3 Elementi di teoria
dell’informazione
씰 Nel contesto dei sistemi di telecomunicazione assumono particolare
rilevanza la valutazione della capacità di canale e le tecniche che, im-
piegando opportune forme di codifica di canale, consentono di tra-
smettere con bit rate sempre più elevati, così da avvicinarsi alla capaci-
tà del canale.
1 Per evitare confusioni con la banda B, nelle formule, in questo capitolo si indicherà il bit rate
con R e non con l’acronimo completo BR.
2 In realtà nella teoria dell’informazione bit sta per binary unit (unità binaria), normalmente
associata a una cifra binaria o binary digit (bit).
N N 1
3 In generale l’entropia H si calcola come: H = ∑ i pi ⋅ I (x i ) = ∑ i pi ⋅ log 2 , dove pi è la
1 1
pi
probabilità del simbolo i-esimo (xi) e I(xi) è la sua quantità di informazione. Nel caso di simboli
1
equiprobabili allora si ha p , e I (xi) log2N per cui l’entropia è massima e si calcola come
N
N
1 N
H max = ∑ i ⋅ log 2 N = log 2 N = log 2 N .
1 N N
Uno dei codici di sorgente più noti è il codice ASCII4 (American Standard
Code for Interchange of Information).
Ridondanza
씰 Con il termine ridondanza si indica la presenza, nei messaggi emessi
da una sorgente, di informazioni in qualche modo ripetute o non es-
senziali e cioè deducibili da altre informazioni contenute nei messaggi
stessi.
Per esempio, la ridondanza può essere ridotta se, osservando come si ri-
petono i simboli nei messaggi, invece di codificare in modo indipendente
ogni simbolo si individuano blocchi di simboli uguali che si ripetono e se
ne effettua una codifica.
4 Si ricorda che in origine l’ASCII era un codice a 7 bit che permetteva di codificare 27 128 ca-
ratteri (simboli), comprendenti: i caratteri di controllo, le lettere maiuscole e quelle minuscole, i
numeri, i segni di interpunzione e gli operatori matematici (, , * ecc.). La sua versione estesa
utilizza 8 bit per carattere, consentendo così di codificare 28 256 simboli.
Il symbol rate, SR, dipende dal bit rate, R, e dall’eventuale codifica di canale,
in quanto sul canale è possibile inviare un segnale che può assumere due stati
oppure più di due stati.
Con il termine stato (di modulazione) si indica genericamente un pos-
sibile valore del parametro del segnale inviato sul canale a cui è associato il
valore logico di uno o più bit. A seconda della tecnica trasmissiva impiegata
uno stato può quindi essere un livello di tensione di un segnale digitale,
씰 Il bit rate, R (bit/s), consentito da un sistema che opera con una codi-
fica di canale a M stati e un certo symbol rate, SR (simboli/s), risulta
pari a:
R SR log2 M [bit/s] (8.3)
Infatti si trasmettono SR simboli al secondo e con la codifica di canale
si associano a ogni simbolo n log2 M bit.
Per esempio, se si adotta una codifica di canale a quattro livelli ogni simbo-
lo generato dalla codifica «porta» due bit di informazione (n 2); il mo-
dulatore emette così dei simboli che possono assumere 4 livelli di tensione.
Se si mantiene inalterata la durata dei simboli rispetto al caso di segnale
binario (a due livelli), rimangono invariate la velocità di modulazione e la
banda richiesta al canale. Di conseguenza, a parità di banda, con una codi-
fica a 4 livelli si raddoppia il bit rate consentito dal canale (FIGURA 2).
codice a M = 4 livelli
00 → 0 0 → −V 0
01 → 1 1 → −V 0 /3 .....
R' (bit/s) 11 → 2 2 → + V 0 /3 t
10 → 3 3 → + V0
..... 01 11 10 00 t simbolo
t simbolo
FIGURA 2 Aumento del bit rate ottenuto tramite l’impiego di un codice multilivello: il sistema
A) trasmette a velocità doppia rispetto a quella del sistema B).
C 2B [bit/s] (8.4)
in quanto:
– Rmax SRmax 2B;
– B: banda del canale di comunicazione;
– Rmax: massimo bit rate teorico con cui si può trasmettere in modo affi-
dabile;
– SRmax: massimo symbol rate consentito dal canale.
il bit rate è maggiore del symbol rate, R ! SR, quando si adotta una codifica
di canale; i simboli trasmessi possono assumere M stati e con un simbolo
si trasportano n log2M bit.
Calcolare la capacità di un canale telefonico ideale risulta uguale alla velocità di informazione (bit/s), per
avente banda 300 ÷ 3400 Hz nel caso di assenza di cui dalla FORMULA 8.4 la capacità del canale risulta
rumore e di codifica di canale. pari a: C 2B 6200 bit/s. In questo caso, quindi,
il canale accetta una velocità di modulazione minore
SOLUZIONE o al massimo uguale a 6200 simboli/s. Tale valore ri-
Impiegando un segnale elettrico a due stati (per sulta puramente teorico in quanto nella realtà, per via
esempio un segnale modulato in frequenza in cui si della presenza di rumore e distorsioni, le velocità di
associa a una frequenza il bit 1 e a un’altra frequenza modulazione permesse sono inferiori e non supera-
il bit 0) si ha che la velocità di modulazione (simboli/s) no6 i 3500 simboli/s.
5 Per esempio, adottando codice di linea a 2 livelli (0 A livello alto; 1 A livello basso) oppure
una modulazione digitale a due frequenze (0 A f1; 1 A f2).
6 Per esempio, i modem per linea telefonica a 28 800 bit/s impiegano una velocità di modula-
zione di 3200 simboli/s, mentre quelli a 33 600 bit/s impiegano una velocità di modulazione pari
a 3429 simboli/s.
Nel calcolo della capacità la banda viene espressa in Hz, mentre l’S/N non
è espresso in dB.
Risulta però comodo trasformare il logaritmo da base 2 a base 10, otte-
nendo la seguente espressione:
S
log10 1 +
N (8.6)
C = BHz [bit/s]
log10 2
Per valori di S/N sufficientemente elevati, tali per cui si possa trascurare
l’1 nella FORMULA 8.6, la stima della capacità di canale può essere effettuata
utilizzando direttamente il valore di S/N espresso in dB, utilizzando la se-
guente relazione:
⎛ ⎞
⎜S ⎜
C ≅ 0,332 ⋅ BHz ⋅ ⎜⎜ ⎜⎜ [bit/s] (8.7)
⎜⎝ N ⎠⎜dB
rumore rumore
Nota la banda del canale e l’S/N (quindi la capacità di canale) per suppor-
tare il trasferimento di un certo bit rate (R) è necessario:
scegliere il symbol rate (velocità di modulazione), SR, con cui si opera; all’au-
mentare del symbol rate aumenta l’occupazione di banda del segnale tra-
smesso, che però non deve superare la banda del canale;
calcolare con la FORMULA 8.3 il numero di stati, M, che simboli del segnale
modulato devono poter assumere:
Dalla FORMULA 8.5 si deduce infine che per ottenere una capacità di canale
prefissata si può agire su banda e S/N:
a) più stretta è la banda e più alto deve essere l’S/N;
b) più larga è la banda e più basso può essere l’S/N.
Si sottolinea, quindi, che a parità di capacità di canale è possibile operare con
S/N minori se si aumenta la banda a disposizione.
Nel settore delle comunicazioni via radio, in cui l’uso delle frequenze vie-
ne regolamentato e il loro utilizzo è soggetto a licenza e/o autorizzazione
ministeriale, ciò ha portato allo sviluppo delle due seguenti tipologie di
sistemi di comunicazione radio.
a) Sistemi canalizzati: sono i sistemi tradizionali che suddividono la banda
totale a disposizione in un certo numero di canali fisici, sui quali vengo-
no trasmesse le informazioni di utente; in questo caso per ottenere ele-
vate capacità di canale l’S/N deve essere alto; sono canalizzati i sistemi
radio FM, TV, il sistema GSM ecc.
b) Sistemi non canalizzati: sono i sistemi che adottano una tecnica nota come
Trasmissione parallela
La trasmissione parallela consiste nel realizzare un collegamento tra gli ap-
parati interessati, composto da un certo numero di linee, e nel trasmette-
re contemporaneamente, in parallelo, un certo numero di bit alla volta su
di esse. Viene utilizzata per trasferire dati, anche a velocità molto elevata,
tra dispositivi facenti parte di uno stesso sistema, sia all’interno di un PC
(nei bus) sia nel collegamento tra un PC e una periferica (tipicamente una
stampante), nonché nelle reti locali Gigabit Ethernet che impiegano quat-
tro linee a coppie simmetriche in parallelo; oppure nei modem per linea
dedicata ad alta velocità che possono impiegare più doppini telefonici in
parallelo.
Trasmissione seriale
La trasmissione seriale consiste nell’inviare sequenzialmente su una singola
linea i dati da trasferire, un bit dopo l’altro. Poiché un elaboratore opera al
proprio interno in modo parallelo (è presente un «bus» che trasporta un
certo numero di bit alla volta), è necessario impiegare un’apposita circuite-
ria per passare da trasmissione parallela a seriale e viceversa, i cui elementi
base sono dei registri a scorrimento di tipo PISO (Parallel In Serial Out)
e SIPO (Serial In Parallel Out). I circuiti integrati che, tra l’altro, svolgo-
no tale funzione sono denominati UART (Universal Asynchronous Receiver
Transmitter), utilizzabili per la sola trasmissione seriale asincrona, e USART
(Universal Synchronous Asynchronous Receiver Transmitter), utilizzabili per
trasmissioni seriali sia asincrone sia sincrone.
Nella trasmissione seriale è di fondamentale importanza la temporiz-
zazione dei segnali da scambiare, ottenuta tramite degli appositi clock.
Infatti:
a) lato trasmissione è indispensabile utilizzare un clock per serializzare i
segnali presenti sul bus, nonché per trasmettere i bit associandoli a im-
pulsi avente una durata ben precisa;
b) lato ricezione è indispensabile utilizzare un clock, in qualche modo ag-
ganciato a quello di trasmissione (sincronizzazione sul bit), per poter
leggere i bit ricevuti nell’istante migliore (a metà del tempo di bit), mi-
nimizzando così la probabilità di errore.
10 bit 10 bit
8 bit
start 1 bit di stop
(1 carattere, nessuna parità)
bit di start
carattere successivo
circuiti di
decisione UTILIZZATORE
clock di
trasmissione CKRX
SINCRONIZZAZIONE
CLOCK DI
RICEZIONE
8 Il codice di linea effettivamente utilizzato sul canale può essere diverso da quello utilizzato
entro il ricevitore.
segnale ricevuto
(con rumore)
clock di ricezione
sincronizzato
sequenza fornita
in uscita
senza errori
B
clock di trasmissione
e dati trasmessi
segnale ricevuto
(con rumore)
clock di ricezione
non sincronizzato
sequenza fornita
in uscita
con errori
campionatore
+
codificatore modulatore canale filtro demodulatore
filtro TX circuito di decisione
in banda base analogico passa band a RX analogico
+
decodificatore in BB
fp fp
9 In alcuni sistemi può anche venire effettuata una codifica di canale per la protezione contro
gli errori, non evidenziata per semplicità in FIGURA 7.
씰 Oltre che dal parametro/i della portante su cui si agisce per ottenere il
modulato, una modulazione digitale è caratterizzata dal numero M di
stati di modulazione ammessi.
10 Come nei sistemi analogici, anche nelle trasmissioni digitali bidirezionali si indica con il
termine modem (modulatore-demodulatore) il dispositivo che lato trasmissione effettua la mo-
dulazione, mentre lato ricezione effettua la demodulazione.
11 Un moltiplicatore genera un segnale modulato in ampiezza, a doppia banda laterale con
portante soppressa, e quindi realizza una modulazione corrispondente alla modulazione di
ampiezza a doppia banda laterale con portante soppressa DSB-SC (VOLUME 2, CAPITOLO 9).
Note:
M numero stati di modulazione
OOK On Off Keying; ASK Amplitude Shift Keying
PSK Phase Shift Keying; D Differential
QAM Quadrature Amplitude Modulation; TCM Trellis Coded Modulation
FSK Frequency Shift Keying; MSK Minimum Shift Keying; G Gaussian
13 Per informazioni più dettagliate si vedano i datasheet degli integrati MAXIM (sul sito
www.maximintegrated.com): MAX1472 (trasmettitore ASK/OOK); MAX1479 (trasmettito-
re ASK/OOK/FSK). Inoltre, sul sito www.aurelwireless.com sono disponibili i datasheet di
numerosi moduli wireless a radiofrequenza.
14 Per ottenere la necessaria stabilità in frequenza il VCO può essere inserito in un PLL che
riceve il segnale generato da un oscillatore al quarzo ad alta stabilità; il comando di cambio fre-
quenza agisce su un divisore di frequenza in modo da far produrre al VCO la frequenza portante
desiderata con la stabilità di un oscillatore al quarzo.
Modulazione FSK
La modulazione FSK può essere ottenuta15 tramite un modulatore FM co-
stituito da un VCO (Voltage Controlled Oscillator), FIGURE 8C e 9.
In ingresso al VCO si invia un segnale digitale avente escursione 'V, tale
da causare una variazione di frequenza totale (pari al doppio della deviazio-
ne di frequenza) pari a 2'f k1[Hz/V] · 'V, che consente di generare le due
frequenze da trasmettere, per esempio secondo la seguente associazione:
0 f0 fp 'f; 1 f1 fp 'f (8.11)
dove:
fp: frequenza della portante;
'f: deviazione di frequenza.
Il risultato è che in corrispondenza di uno 0 o di un 1 logici in ingresso si
emettono i seguenti segnali:
0 logico in ingresso s0 (t ) = Ap sen ⎡⎢ 2π( f p −Δf )t ⎤⎥ = Ap sen[ 2 πf 0t ]
⎣ ⎦ (8.12)
⎡
1 logico in ingresso s1 (t ) = Ap sen ⎢ 2 π( f p + Δf )t ⎤⎥ = Ap sen[ 2 πf1t ]
⎣ ⎦
Per quanto riguarda l’occupazione di banda del modulato, poiché l’FSK è
una modulazione di frequenza, essa può venire calcolata qualitativamente
come (VOLUME 2, CAPITOLO 9, PARAGRAFO 6):
BFSK # 2('f fmax) 2('f Rs) [Hz] (8.13)
dove:
Rs (bit/s): bit rate generato dalla sorgente.
La frequenza massima, del modulante può essere calcolata come l’inverso
del tempo di bit, in quanto è la frequenza alla quale si ha il primo annul-
15 L’FSK, come le altre modulazioni digitali, può anche essere generata in forma digitalizzata,
tramite processori, e successivamente resa analogica tramite un convertitore digitale analogico
(D/A).
Modulazione MSK
Con l’FSK non vi è alcun vincolo tra le frequenze generate e il tempo di bit,
per cui la fase che il segnale assume al termine di un tempo di bit può essere
qualsiasi. In linea di principio si possono anche avere dei salti di fase durante
la transizione da una frequenza all’altra che si ha in corrispondenza di una
transizione 1 0. Nelle trasmissioni radio ciò può costituire un inconve-
niente in quanto i salti di fase creano delle brusche variazioni nel segnale che
determinano un allargamento dello spettro. Per eliminare questo inconve-
niente è stata introdotta la modulazione MSK (Minimum Shift Keying).
L’MSK è una modulazione a fase continua (CPFSK, Continuous Phase
FSK), senza salti di fase, caratterizzata dal fatto che al termine di un tempo
di bit la fase del modulato subisce una variazione pari a 90° in corrispon-
denza di un 1 e di 90° in corrispondenza di uno 0.
17
씰 La modulazione MSK è una modulazione FSK in cui con il minimo
valore di 'f si ha la continuità di fase nel segnale modulato, in corri-
spondenza della transizione da un valore logico in ingresso a un altro
(0 1), e ciò grazie al fatto che al termine di un tempo di bit il modu-
lato può subire solamente le due variazioni di fase sopra indicate18.
D/A
Qi Q i senωt
I
B
1
1 0
0
Modulazione GMSK
Per ridurre i lobi laterali secondari presenti nello spettro del segnale mo-
dulante, che riportati in alta frequenza dalla modulazione possono causare
interferenze tra canali radio adiacenti, è possibile filtrare il segnale digitale
in banda base prima della modulazione MSK vera e propria (FIGURA 11).
Si ottiene così la modulazione GMSK (Gaussian Minimum Shift Keying).
2-PSK
La 2-PSK, nota anche come BPSK (Binary Phase Shift Keying), è una mo-
dulazione digitale che viene ottenuta associando il valore logico dei bit in
ingresso a uno tra due possibili valori di fase che il segnale modulato può
assumere, rispetto alla portante, per esempio secondo la seguente associa-
zione (FIGURA 12):
0 0$, il segnale modulato ha la stessa fase della portante;
1 180$, il segnale modulato è sfasato di 180$ rispetto alla portante19.
In FIGURA 12B è riportato lo schema di principio di un modulatore BPSK,
in cui a seconda del valore logico dei bit del segnale dati il segnale portante
viene applicato o meno a un amplificatore invertente. Un segnale modu-
lato 2-PSK può anche essere considerato come il prodotto fra un segnale
modulante digitale con codifica NRZ bipolare (0 V0; 1 V0) e il
segnale portante, in quanto moltiplicare per 1 un segnale sinusoidale
FIGURA 12
equivale a sfasarlo di 180°. Essendo una modulazione a due stati, con la
A) Modulazione 2-PSK.
2-PSK il symbol rate (SR) coincide numericamente con il bit rate (Rs) in B) Schema di principio
ingresso: SR Rs. di un modulatore.
A B
I I
10 00
π/4
1 0
Q Q
11 01
A B
8-PSK
I
100 011 001
3
110 000
010 1 000
−3 −1 1 3
010 001
Q Q
−1
110 100
011 101
−3
Come si nota in FIGURA 13 gli stati di fase adiacenti sono associati a com-
binazioni di bit che si differenziano per il valore di un solo bit (codice di
Gray). In questo modo si minimizza il numero di bit errati nel caso di
Da un punto di vista matematico gli M valori di fase, Ti, che può assumere
un segnale modulato M-PSK, che corrispondono agli M stati di modula-
zione, possono essere così espressi:
2π (i −1)
θi = + θ0 , con i 1,2,7, M (8.17)
M
dove:
T0: fase iniziale.
LABORATORIO DIDATTICO 1
FORME D’ONDA DELLE MODULAZIONI DI PSK, come 0 (codifica binaria NRZ unipolare). In
DPSK E QPSK FIGURA 15 si riporta l’andamento di modulan-
te, portante e modulato. Dalla FIGURA 15A si
È possibile utilizzare il programma didattico rileva che con la modulazione 2-PSK in corri-
Modigit (Modulazioni Digitali), scaricabile dal spondenza di un 1 il segnale modulato risulta
sito collegato al libro di testo, per evidenziare le sfasato di 180$ rispetto alla portante, mentre
forme d’onda che nascono con le modulazioni in corrispondenza di uno 0 il segnale modu-
digitali ASK, OOK, 2-PSK, 2-DPSK, 4-QAM (o lato assume la stessa fase della portante.
QPSK), 16-QAM. Passando poi alla modulazione DPSK, con
Una volta lanciato il programma, attraverso gli stessi parametri, si nota come a un 1 cor-
dei menu è possibile scegliere il tipo di modu- risponde un salto di fase rispetto al simbolo
lazione da analizzare, definire i parametri re- precedente, mentre a uno 0 corrisponde un se-
lativi e lanciare la simulazione. Come risultato gnale avente la stessa fase del simbolo precedente
si ottiene la visualizzazione delle forma d’on- (FIGURA 15B).
da relative a portante, modulante, modulato.
È anche possibile determinare lo spettro23 del ANALISI DELLE MODULAZIONI 4-QAM (4-PSK
segnale modulante e modulato. O QPSK) E 16-QAM
Per queste modulazioni occorre prestare at-
ANALISI DELLE MODULAZIONI PSK E DPSK tenzione nella scelta del tempo di simulazione,
Analizziamo le modulazioni digitali di fase, per non avere rappresentazioni grafiche poco
per mettere in evidenza le differenze tra PSK e comprensibili.
DPSK. A questo scopo si scelga nel menu dap- In FIGURA 15C si riporta la simulazione della
prima la modulazione PSK e si imposti l’analisi modulazione 4-QAM, nota anche come QPSK,
con una portante di frequenza fp 3000 Hz, con la costellazione utilizzata, quando la se-
un tempo di simulazione di 0.01 s e si imposti quenza modulante è 00 10 11 01. La simulazio-
come modulante la sequenza 10101. ne consente di evidenziare il fatto che con una
Prima di analizzare il risultato, occorre pre- modulazione multistato diminuisce il tempo
mettere che nel programma il livello alto di richiesto per la trasmissione, in quanto si asso-
un bit viene indicato come 1 e il livello basso cia più di un bit a uno stato di modulazione. In
씰
C
FIGURA 15 Forme d’onda delle modulazioni: A) 2-PSK; B) 2-DPSK;
C) QPSK (4-QAM).
6 Il modulatore I-Q
Il principio su cui si basa il modulatore I-Q è il seguente.
씰 Un qualsiasi segnale modulato che può assumere M stati di modula-
zione (modulazioni M-PSK, M-QAM, M-APSK) può essere ottenuto
come somma di due segnali sinusoidali, aventi ampiezze opportune,
uno di tipo coseno e uno di tipo seno, quindi posti in quadratura (cioè
sfasati di 90°).
Q
Qi
=
asse dei vettori seno A i cos(ω pt – θ i )
ampiezza
⏐Ri ⏐= A i = 兹⏐I i ⏐2 +⏐Q i ⏐2 della risultante
t
⏐Q i ⏐
θ i = arctan —— fase della risultante
⏐I i ⏐ (rispetto al coseno)
A modulatore I-Q
I
sezione digitale modulatore I-Q (sezione analogica) A
sequenza di bit −θ
dalla sorgente Ii Iicosωt
D/A Q
Rs [bit/s]
codifica/ cosωt
elaborazione Sm(t) = Acos(ωt−θ)
S/P oscill.
in banda base −π/2 +
(ROM di segnale) R
senωt SR = —s simboli/s
n
D/A
Qi Qisenωt
determina i valori
n = log2 M bit di Ii e Qi
B demodulatore I-Q
sezione digitale demodulatore I-Q (sezione analogica)
A/D
Ii
filtri
decodifica cosωt Sm(t)
passa basso, ricostr.
/elaborazione
P/S clock equalizzatore, portante
inversa −π/2 (segnale
(segnale estrazione clock,
in banda base senωt modulato)
demodulato rigeneratore
digitale) A/D
Qi RS = bit rate
Rs [bit/s] SR = symbol rate
n = log2 M bit
I
011 001 Tabella memorizzata nella ROM di segnale
3
Configurazione Valore di tensione da produrre
bit in ingresso Ii Qi
000 +1 +3
010 1 000
001 +3 +1
–3 –1 1 3
Q 011 +3 −1
010 +1 −3
–1
110 100 110 −1 −3
111 −3 −1
101 −3 +1
–3
111 101
B 100 −1 +3
costellazione 8-PSK
0101 −1 +3
1001 1011 0011 0001
1
0111 −1 +1
–3 –1 1 3
Q 0110 −3 +1
1100 −3 −3
–1
1101 1111 0111 0101 1101 −1 −3
1111 −1 −1
–3 1110 −3 −1
1100 1110 0110 0100
1000 +3 −3
costellazione 16-QAM
1001 +1 −3
1011 +1 −1
C 1010 +3 −1
28 Il firmware è costituito dai programmi eseguiti dal DSP e/o dal microcontrollore.
LABORATORIO DIDATTICO 2
FIGURA 19 Simulazione di un modulatore I-Q; valori di I, di Q e segnale modulato generato in corrispondenza ai punti
del primo quadrante della costellazione.
씰
FIGURA 21
Simulazione
del demodulatore
I-Q.
7 Tecniche di trasmissione
per sistemi a banda larga
씰 La banda larga è definita dal Codice delle Comunicazioni Elettroni-
che come l’ambiente tecnologico costituito da applicazioni, contenuti,
servizi e infrastrutture, che consente l’utilizzo delle tecnologie digitali
a elevati livelli di interattività.
Per supportare la banda larga sono quindi necessari sistemi che operino
con velocità trasmissive elevate e con probabilità di errore accettabile.
1 f
0 R = —– f
t bit W>> R
spreading
bit info
TX
R [bit/s]
segnale di
spreading
CANALE
(identici)
interferenze (J)
segnale di J(f ) rumore (N)
de-spreading
N(f )
RX FILTRO + f
de-spreading R W
B =R
Sinfo (f ) SRX (f )
filtro
J(f )
residui
N(f ) J(f ) N(f )
f f
0 R 0 R W
S
C = B ⋅ log 2 1 + [bit/s] (8.22)
N
La FORMULA 8.22 indica che la stessa capacità di canale può essere ottenuta
operando in due modi:
con una banda di canale stretta e con un rapporto segnale rumore (S/N)
sufficientemente elevato, come avviene nei sistemi tradizionali;
con una banda di canale larga in presenza di un S/N basso, che può anche
essere minore di 1 (potenza di rumore maggiore della potenza di segnale).
Indicando con J la potenza totale dei segnali interferenti ricevuti (disturbi,
rumore ecc.), denominati Jamming signal, e con S la potenza del segnale
utile ricevuto, è possibile determinare il rapporto S/J, equivalente al rap-
porto S/N dei sistemi tradizionali.
30 Definita come il minimo livello di segnale in ricezione che consente di ottenere una proba-
bilità di errore prefissata.
SI (f )
Sspread (f ) Smodulato (f )
f f f
0 f max ≡ R f ′max ≡ Rc = SF · R f0 – Rc f0 f0 + Rc
W
B B = 2Rc
spreading modulatore
bit generati segnale modulato
R [bit/s]
dalla sorgente BPSK
sequenza PN cos(2πf0 t)
+1 –1 +1 +1 –1 +1 +1 +1 –1 –1 –1
bit
chip
...... .....
......
t bit t bit
Tc
t bit
1 1
R = —– Rc = — [chip/s] Rc [chip/s]
t bit Tc
invia un burst f
Bmod.to
di n bit ogni Δ t [μs]
W
bit generati ... n bit n bit ...
dalla
sorgente FORMAZIONE segnale
MODULATORE
R [bit/s] BURST modulato
SINTETIZZATORE .......
DI FREQUENZA
f
determina la f portante f 0 f 1 f 2 f 3 ... f (k – 1)
da utilizzare per Δt [μs]
Ciò consente di non dover separare con delle bande di guardia i sottocanali
(come avviene nella multiplazione FDM), riducendo così l’occupazione di
banda complessiva dell’OFDM.
FIGURA 24 dati TX ad alta velocità
A) Schema equivalente
di un modulatore OFDM. A
B) Esempio di 0 modulatore
sottoportanti modulate fp0
(BPSK) e dei loro spettri
sovrapposti.
1 modulatore
convertitore fp1 = fp0 + Δf
serie/
parallelo Δf = 1/Ts
+ segnale
modulato
OFDM
k−1 modulatore
fp(k−1) = fp0 + (k−1)Δf
Con la tecnica OFDM il flusso di bit (ad alta velocità) da trasmettere viene
parallelizzato in k flussi a velocità inferiore (CAPITOLO 9, SOTTOPARAGRAFO
3.3), ognuno dei quali è mappato sui simboli ottenuti modulando una sot-
toportante spaziata in frequenza dalle altre del valore minimo di:
1
∆ f = [ Hz ] 8.25
dove: Ts
QUESITI ED ESERCIZI
Rispondi ai seguenti quesiti e risolvi i seguenti esercizi. 16 La capacità di un canale avente una banda di 4000 Hz
Note: TABELLA 1
HD Half-Duplex Raccomandazioni
FD Full-Duplex ITU-T della Serie V
TCM Trellis Coded Modulation relative ai modem
fonici.
DTR telefono
correzione d’errore
RTS
e
compressione dei dati controlli
doppino
CTS I/F telefonico
cavo di interconnessione con il DTE
Micro di
DSR Controller linea
interfaccia DTE/DCE
Unit (DAA)
TX
TX data pump RX altoparlante
(DSP)
RX
B ingresso
dati U microfono
S
RAM
NVRAM
ROM
flash aggiornabile
ROM via software
RAM
non volatile
2 Sistemi di accesso
a banda larga xDSL
Con il termine DSL (Digital Subscriber Line, linea di utente/abbonato digi-
tale) si indica il fatto che si trasmette in digitale sul doppino telefonico di
utente.
1 Il sistema VDSL può operare sia in modalità asimmetrica sia in modalità simmetrica.
2 Per questo il servizio è noto anche come VoDSL (Voice over DSL).
altre centrali
PSTN
fax autocommutatore
PBX doppini rete
PSTN
di transito
tel.
PSTN
..
tel. .. utenti PSTN
. .
2 .. ..
䊉
䊉
1
1
PB 2 PB
splitter
PA splitter PA
2 .. 2 rete
2 . ... per dati
..
䊉
䊉
(rack di modem
porta USB ADSL TX RX ADSL + MUX) Internet
o Ethernet PB 2
04 25 140 1104 f Service
edificio con kHz PA
centralino privato 䊉
splitter Provider
䊉
...
. INTERNET
permutatore
prese per
tel.
tel/fax PSTN server
filtro ADSL (PB) (WWW, video ecc.)
tel.
1
modem/
router 1 Percorso e canale per il segnale telefonico
porta USB ADSL 2 Percorso e canali per i segnali ADSL PSTN = rete telefonica tradizionale
o Ethernet PB = filtro Passa Basso PBX = centralino privato
edificio con normale PA = filtro Passa Alto MUX = Multiplexer
cablaggio telefonico DSLAM = Digital Subscriber Line Access Multiplexer
3 Le versioni dell’ADSL più recenti (ADSL2) raddoppiano la banda utilizzata che arriva a
circa 2,2 MHz.
f1 f
modulatore
f2 f
convertitore codifica modulatore
serie/ di canale
parallelo con FEC
........
.....
+
segnale
modulato
DMT
modulatore
fn f
6 Passaggi intermedi sono stati l’ADSL 2 (12 Mbit/s downstream) e VDSL (52 Mbit/s in down-
stream).
7 Lo standard G.Fast prevede l’estensione dello spettro utilizzato fino ad almeno 100 MHz,
l’utilizzo della tecnica TDD (Time Division Duplex) per ottenere la trasmissione Full-Duplex
(invece della divisione di banda, o FDD, Frequency Division Duplex) e la riduzione della potenza
di trasmissione in modo da limitare i consumi e la diafonia.
8 Si trasmette e si riceve in due intervalli di tempo (timeslot) diversi in modo da poter utilizzare
tutta la banda in entrambe le direzioni.
Nbyte 20 20
2 max 1500
padding AAL5
+ trailer AAL5
5 48
Si può poi dimostrare che nel caso di PPPoE il valore massimo di MTU del
protocollo PPP è MTUPPP 1492 byte, con cui si raggiunge un’efficienza13
dell’85,6%.
Infine si fa notare che, oltre agli aspetti trasmissivi, a seconda dei modelli
e del sistema operativo installati nei router ADSL possono essere configura-
te numerose altre funzioni: server DHCP, firewall, NAT/PAT ecc.
Appartengono a questa categoria, tra gli altri, i modem banda base (a bassa
velocità) e i moderni modem SHSDL (ad alta velocità).
Un DCE BB di vecchia generazione richiede normalmente una linea
dedicata a 4 fili (2 doppini) per poter operare in Full-Duplex. I vecchi
13 Il calcolo è stato fatto considerando gli header (H) in byte (B) della seguente pila di proto-
colli: TCP/IP (H: 40 B); PPP (H: 2 B); PPPoE (H: 6 B); MAC (H: 18 B, comprendendo l’FCS);
LLC (H: 10 B); AAL5 (H: 8 B); ATM (H: 5 B per ogni cella). Poiché MTUMAC 1500 B si ha
MTUPPP 1500 8 1492 B; quindi servono (1492 44)/48 32 celle ATM. Un frame PPP
trasporta 1492 40 1452 B di informazione a cui si aggiungono 84 32 5 244 B di
overhead, per cui in questo caso l’efficienza è pari a (1452/(1452 244)) 100 85,6%.
dati dati
RX TX mappatore sezione digitale
con codifica pre-equalizzatore
scrambler TCM/PAM (precodifica filtro
per FEC Tomlinson) digitale
sezione analogica
(AFE)
DAC filtro line
driver
TX
interfaccia cancellatore RX RX
digitale d’eco forchetta trasformatore doppino
lato DTE telefonica di accoppiamento telefonico
TX TX
RX
ADC filtro amplificatore
(AGC)
AFE = Analog Front End ADC = Analog to Digital Converter TCM = Trellis Coded Modulation
AGC = Automatic Gain Control DAC = Digital to Analog Converter PAM = Pulse Amplitude Modulation
FEC = Forward Error Correction
씰 Va comunque notato che i bit rate indicati sono bit rate lordi che si
riferiscono alla sola tratta su doppino. Il bit rate netto o throughput
con il quale si opera end-to-end dipende molto dal tipo di contratto
stipulato con l’ISP, con o senza banda garantita, e in quest’ultimo caso
dall’intensità del traffico in rete.
Mbit/s
100
90 VDSL2 (B = 30 MHz)
80
70
bit rate lordo
60
(B = 12 MHz)
50
40 VDSL
30
ADSL2+
20
10 ADSL
0
100 250 500 750 1000 1250 1500 1750 2000 [m]
lunghezza doppino
FIGURA 10 Esempio di prestazioni dei sistemi xDSL in funzione della lunghezza del doppino
telefonico (fonte: M. Burzio - Next Generation Access Network - Telecom Italia).
Interconnessione di LAN remote con sistemi simmetriche e quindi possono essere impiegati, oltre
xDSL (LAN Extender) che come router, anche come bridge per l’intercon-
nessione di due LAN remote (FIGURA 11) su distanze
Gli xDSL sono apparati multifunzione che possono massime che (per esempio) sono di circa 6 km (con
integrare le funzionalità di router, bridge, firewall, ser- velocità di trasmissione ridotte).
ver DHCP ecc. Un bridge è un apparato configurato In questo caso uno degli apparati viene configurato
per interconnettere delle LAN remote operando sullo come CPE (Customer Premise Equipment, appara-
strato 2 OSI (Data Link Layer) con protocollo LLC (Lo- to di utente) mentre l’altro apparato viene configura-
gical Link Control, CAPITOLO 2); opera quindi compi- to come CO (Central Office, apparato di centrale) in
lando una tabella di switching contenente gli indirizzi quanto simula il DSLAM lato rete dell’Operatore. Que-
MAC degli apparati collegati alle sue porte, appresi sta soluzione viene anche indicata come Lan Exten-
dai frame Ethernet che esso riceve e smista. der o, nel caso di accessi alle reti degli Operatori come
Gli apparati SHDSL (e VDSL2) supportano velocità Ethernet in the First Mile over Copper (EFMC).
esempi di lunghezze
dei collegamenti fisici: bridge/router SHDSL/VDSL
bridge/router SHDSL/VDSL
* fino a 6 km con SHDSL.bis configurato come CO
configurato come CPE
* fino a 1,4 km con VDSL2
Ambito tipico
Denominazione Caratteristiche
di impiego
V.24/V.28 Interfaccia per velocità Collegamento
(EIA RS 232) fino a 115 200 bit/s PC-modem PSTN
Interfaccia per velocità Collegamento
V.35 15
fino a 10 Mbit/s router-DCE
17 Per le interfacce che hanno le caratteristiche elettriche descritte dalle Raccomandazioni V.28,
V.35, V.10, V.11 e V.36 si possono impiegare le caratteristiche funzionali dei circuiti di interfaccia
definiti dalla Raccomandazione V.24.
18 Nei DCE dotati di un buffer di memoria è perciò possibile utilizzare i circuiti C105 e C106
per realizzare un controllo di flusso hardware.
19 Per essere considerato utile il segnale che giunge dalla linea deve avere sia un livello di ten-
sione sia una durata superiori a dei valori minimi prestabiliti, in modo che il rumore presente in
linea non possa essere scambiato per un segnale utile.
9 8 7 6
Interfaccia V.35
La V.35 è un’interfaccia seriale sincrona in parte bilanciata e in parte sbi-
lanciata, impiegata soprattutto per collegare un DCE (un modem ad alta
velocità) a un router (che funge da DTE). I circuiti di controllo sono realiz-
zati su circuiti sbilanciati conformi alla V.28, mentre i circuiti che portano
dati (C103, C104) e clock (C113, C114 e C115) sono realizzati su circuiti
bilanciati aventi le seguenti caratteristiche elettriche:
VA VB 0,55 V per uno 0 (space); VA 0,35 V; VB 0,2 V;
VA VB 0,55 V per un 1 (mark); VA 0,2 V; VB 0,35 V.
È usata solo in applicazioni sincrone con velocità superiori ai 20 kbit/s (e
fino a 10 Mbit/s su 10 m di lunghezza). Originariamente impiegava il con-
nettore ISO 2593 a 34 pin, ma si possono impiegare anche connettori diversi.
Interfaccia ITU-T G.703 e G703/G704
La G.703 è un’interfaccia nata per applicazioni PCM. Può essere costituita
da circuiti bilanciati (due coppie twistate, TP, con Z0 120 :, TX e RX)
oppure da circuiti sbilanciati (due cavi coassiali con Z0 75 :). Per veloci-
20 Il cavo deve simulare alle sue estremità la presenza dei DCE, per cui è necessario fissare a
livello alto i circuiti C106, C107, C109 (per esempio collegando il pin del C106 al pin del C105 e
quelli del C107 e C109 a quello del C108) e incrociare il C103 e C104 (il filo che parte dal pin 2
a un’estremità viene collegato al pin 3 all’altra estremità).
N RX TX N
d (km)
segnale segnale
in banda modulato
base
ponte radio
estrazione FI RF
portante mixer (down-converter)
FIGURA 15 Esempio di Oltre ai collegamenti punto-punto (PtP) i ponti radio moderni possono
ponte radio operante con operare in configurazione punto-multipunto (Point to MultiPoint, PMP)
polarizzazione incrociata
(gli apparati sono tratti dal
in cui una stazione master controlla n stazioni slave, che per esempio pos-
sito Linkra, www.linkra.it). sono essere delle stazioni radio base (SRB) di un sistema di comunicazione
cellulare GSM o UMTS (FIGURA 16).
FIGURA 16
Schematizzazione
di un collegamento
punto-multipunto.
SRB
master
SRB
SRB
Il BER dipende dalla qualità del segnale ricevuto, cioè dal rapporto S/N che
si ha in ingresso al ricevitore.
−5
10
10−6
−7
10
10−8
10−9
10−10
10−11
10−12 16-QAM 256-QAM
10−13 4-QAM 64-QAM 1024-QAM
10−14
0 2 4 6 8 10 12 14 16 18 20 22 24 26 28 30 32 34 36 dB
Eb/N0
dove:
LS[dBm]: livello di potenza di segnale;
LN [dBm]: livello della densità spettrale di potenza del rumore bianco.
0
Si ricorda che nel caso di segnali modulati in frequenza o in fase, che hanno
inviluppo costante, la potenza del segnale modulato è uguale alla potenza
della portante.
LPTX
AFT GT [Asl + Asuppl + MF] GR AFR
LNieq = NFdB − 174 + 10log10B [dBm]
PTX
25 Si può tenere conto dell’assorbimento causato dai gas presenti nell’atmosfera (o meglio nella
troposfera); la conseguente attenuazione è valutabile all’incirca in 2 dB ed è in prima approssi-
mazione trascurabile. A frequenze superiori ai 10 GHz, poi, sono causa di attenuazione anche i
fenomeni meteo quali pioggia, nebbia, neve ecc. (VOLUME 2, CAPITOLO 4, FIGURA 40A).
26 La banda del ricevitore può essere considerata uguale alla banda del filtro a frequenza inter-
media in quanto quest’ultimo è il filtro che effettivamente elimina tutte le componenti indesi-
derate e lascia passare solo il segnale utile.
27 Si tratta della FORMULA 6.17 del VOLUME 2, CAPITOLO 6.
Si utilizza un ponte radio digitale per collegare due sistemi di telecomunicazione digitali operanti a 155 Mbit/s
posti alla distanza di 25 km. Il ponte radio adotta la modulazione 64-QAM, trasmette alla frequenza di 6,4 GHz e
impiega antenne paraboliche aventi diametro pari a 1 m. La potenza emessa dal trasmettitore è pari a 1 W, men-
tre l’attenuazione complessiva del feeder è pari a 5 dB. Il ricevitore è caratterizzato da una figura di rumore pari
a 5 dB. Utilizzando il grafico di FIGURA 17 valutare la probabilità d’errore sul simbolo se si desidera un tempo di
disponibilità del 99%, per cui si deve avere un margine di fading di 18 dB (VOLUME 2, CAPITOLO 4, FIGURA 40).
SOLUZIONE
1) Determinazione del livello di potenza in ingresso al ricevitore.
Si determina il guadagno delle antenne con la FORMULA 9.7:
Convertendo in dB la potenza di trasmissione si calcola l’EIRP come indicato dalla FORMULA 9.6:
Asl 92,5 20log10d[km] 20log10f[GHz] 92,5 20log1025 20log106,4 92,5 28 16,1 # 136,5 dB
28 Per la modulazione TCM si ha che la correzione d’errore sul simbolo di tipo FEC equivale a
un miglioramento di 6 dB del valore di Eb/N0 rispetto a una modulazione QAM avente lo stesso
numero di stati.
LSi LPRX EIRP [Asl MF] GR AFR 59,5 [136,5 18] 34,5 5 65,5 dBm
2) Determinazione dell’Eb/N0.
Sostituendo i risultati trovati nella FORMULA 9.12 si ha:
Eb
= LPRX − NF[ dB] + 174 − 10log10 Rs = −65,5 − 5 + 174 − 82 = 21,5 dB
N0 [ dB]
Stimare la banda minima del segnale modulato e determinare il rapporto Si /Nieq in ingresso al ricevitore per il
ponte radio dell’ESEMPIO 2.
SOLUZIONE
La velocità di modulazione risulta pari a:
Rs 155 ⋅ 106
SR = = = 25,83 Msimboli/s
log2 M log2 64
per cui la banda del segnale modulato in prima approssimazione è stimabile come:
Bmin # SR # 26 MHz
Essendo già stato calcolato l’Eb/N0, l’S/N in ingresso al ricevitore può essere calcolato con la FORMULA 9.3
espressa in dB:
S Eb Rs S 155 ⋅ 106
= + 10log10 ⇒ = 21,5 + 10log10 ≅ 29 dB
N [ dB] N0 [ dB]
B N [ dB] 26 ⋅ 106
A B
30 Oltre all’orbita equatoriale vi sono anche altre orbite geosincrone (con periodo di rivoluzio-
ne pari a 24 ore) suddivisibili in: orbite inclinate (ellittiche) e orbita polare.
31 Letteralmente footprint significa «orma» o «impronta».
32 Le bande delle microonde su cui trasmettono i satelliti commerciali sono state indicate nel
VOLUME 2, CAPITOLO 4, TABELLA 3.
MIXER MIXER
RX AMPLIFICATORE TX
AMPLIFICATORE RIGENERATORE
(uplink) DI POTENZA (downlink)
OSCILLATORE OSCILLATORE
LOCALE LOCALE
B
pannelli solari
uplink downlink
(esempio: 14,5 GHz ) (esempio: 11 GHz )
Nieq
GLNB, NFdB Acavo
antenna antenna Pi cavo ricevitore
satellite + LNA LNB
TX RX coassiale (decoder)
S = L + L dB
Pi Nieq
d [km] N dB
S (9.19)
= LSi dBW − LNieq = LPi[dBW] − LNieq[dBW] [dB]
N dB
dBW
Eb S B
= −10 log10 [dB]
N 0 dB N [dB] Rs
Rapporto G/T
Un parametro utilizzato come figura di merito di un sistema ricevente per
comunicazioni satellitari è il rapporto tra il guadagno dell’antenna riceven-
te, GaR, e la temperatura di sistema, TSi, in ingresso al primo amplificatore
(LNA). Tale parametro assume lo stesso valore in ogni punto del sistema
ricevente e viene usualmente indicato come G/T (dB/K):
G G ⎤ ⎤
= 10 log10 aR = GaR[dB] − 10log10 ⎥Ta + Tq ⎥ [dB K] (9.20)
T TSi ⎦ ⎦
Esso viene utilizzato nel calcolo dell’S/N in ricezione, semplificando la FOR-
MULA 9.19 quando si sostituiscono in essa le FORMULE 9.14 e 9.15, ottenen-
do la seguente relazione:
S G
= EIRPdBW −[ Asl + M L ]dB + + 228,6 −10 log10 BHz [dB] (9.21)
N dB T dB
Infatti:
Si~dBW LNieq~dBW EIRPdBW [Asl ML] GR [228,6 10log10(Ta
Tq) 10log10(B)];
SOLUZIONE
Utilizziamo le formule studiate nel VOLUME 2, CAPITOLI 4 e 6 e riproposte nei paragrafi precedenti per determi-
nare l’attenuazione del collegamento radio, il guadagno dell’antenna ricevente e per effettuare il calcolo del C/N,
corrispondente al calcolo dell’S/N.
Si calcola il livello di potenza del segnale (portante), LPCi (dBW), in ingresso all’LNB:
b) Conoscendo la figura di rumore (o cifra di rumore) si può determinare la temperatura di rumore del quadripolo
LNB. Si calcola il fattore di rumore:
Due formule rapide di conversione da livello di potenza a livello di tensione sono le seguenti:
⎪⎧⎪ LV [d BµV] = LP[dBm]+ 108,8
⎨
⎪⎪ LV [d BµV] = LP[dBW]+ 138,8
⎩
Applicando queste formule il livello di tensione in ingresso al ricevitore si poteva calcolare come:
LVRX 74[dBW] 138,8 64,8 dBμV
e) Il fattore di merito (G/T) è costante in ogni punto del sistema. Calcolato in ingresso vale:
⎛G⎛ = G −10log10(Ta+Tq) = 35,7 − 10log(62,84) = 17,7 dB/K
⎜⎜ ⎜⎜ aR[dB]
T
Se fosse stato noto il rapporto G/T si poteva calcolare più rapidamente il rapporto C/N applicando la FORMU-
LA 9.21:
C
= 52[ dBW ] − 208,7dB + 17,7dB + 228,6 − 75,6 = 14 dB
N dB
ESEMPIO 5
Un transponder di un satellite posto a circa 35 800 km di altezza trasmette un segnale digitale DVB-S (Digital
Video Broadcasting-Satellite) avente frequenza portante 11,881 GHz, modulato in QPSK e che occupa una
banda di 36 MHz.
Comprendendo la ridondanza introdotta dalla codifica di canale per la protezione contro gli errori il bit rate lordo
risulta pari a 55 Mbit/s. Un impianto ricevente TV sat. è composto da un’antenna a parabola su cui è installato
un LNB (Low Noise Block Converter), con un guadagno di 55 dB e una figura di rumore di 0,5 dB, collegato a un
ricevitore satellitare da un cavo coassiale.
Sapendo che:
l’EIRP del satellite è pari a 53 dBW;
si desidera avere in ingresso all’LNB un C/N non inferiore a 12 dB;
si desidera un margine di link di almeno 5 dB;
la temperatura d’antenna è stimabile in 40 K;
determinare:
1) il symbol rate;
2) il guadagno minimo dell’antenna ricevente e il suo diametro;
3) il rapporto Eb/N0 e la probabilità d’errore (si consideri il bit rate lordo e si stimi la probabilità d’errore utilizzando
il grafico di FIGURA 17).
SOLUZIONE
1) Poiché la modulazione QPSK è una modulazione a M 4 stati, ricordando che la relazione tra symbol rate 씰
55 ⋅ 106 55 ⋅ 106
SR = = = 27,5 MBaud
log2 4 2
2) Si calcola il livello di rumore equivalente in ingresso all’LNB. È necessario quindi calcolare la temperatura di
rumore del quadripolo che rappresenta il ricevitore. Essendo il guadagno dell’LNB molto alto essa può essere
approssimata alla temperatura di rumore dell’LNB, che può essere calcolata conoscendone la figura di rumo-
re nel modo seguente.
Si calcola il fattore di rumore: F 10NF/10 100,05 1,122.
Si calcola la temperatura di rumore del quadripolo LNB: TqLNB T0(F 1) 290(1,122 1) 35,38 K.
Nota la banda, il livello di potenza di rumore equivalente, in dBW, in ingresso all’LNB è pari a (FORMULA 9.15):
Noto il valore di C/N, si calcola il livello di potenza minimo del segnale in ingresso all’LNB (FORMULA 9.19):
C
= LPCi[dBW ] − LNieq[ dBW ] = 12 dB ⇒ LPCi = 12 − 134,2 = −122,2 dBW
N dB
noto il livello di potenza (LPCi) richiesto in ingresso all’LNB, l’EIRP e il margine di link, tramite un bilancio di
potenza si calcola il guadagno che deve avere l’antenna ricevente (GR):
bit di info
check
MESSAGGIO
bit
r k
blocco di k bit
n
Controllo di parità
Per esemplificare il metodo del controllo di parità consideriamo il caso in
cui si vogliano proteggere i caratteri ASCII codificati con 7 bit. Il controllo
di parità consiste essenzialmente nell’analizzare la sequenza di codice cor-
rispondente a ogni singolo carattere e nell’aggiungere un ottavo bit, noto
come bit di parità (parity bit), il quale può essere determinato applicando
una delle seguenti regole.
Parità pari (even parity): negli otto bit con cui si rappresenta un carattere
(codifica ASCII più il bit di parità) si deve sempre avere un numero pari
di 1.
Parità dispari (odd parity): negli otto bit si deve sempre avere un numero
di 1 dispari.
Checksum
씰 Si indica con il termine checksum («somma di controllo») un insieme
di metodi che consistono essenzialmente nell’eseguire delle operazioni
algebriche sulla sequenza di bit che compone un blocco di dati, consi-
derandola normalmente come una successione di «parole» di 8 bit (o
più raramente di 16 bit).
35 Se il blocco di dati non contiene un numero intero di «parole» vengono inseriti dei bit di
riempimento, normalmente posti tutti a 0.
Ne consegue che, fissato il bit rate massimo supportato dal canale, pari a
Rcmax, l’effettivo bit rate (netto) con cui può operare la sorgente (Rs) dipende
dal code rate (CR) che si adotta, il quale a sua volta determina la robustezza
offerta dalla codifica di canale, cioè il grado di protezione contro gli errori.
Per contro, a parità di bit rate lordo (Rc) a una maggiore robustezza corri-
sponde una maggiore ridondanza e quindi un minore bit rate netto per trasfe-
rire le informazioni utili. I code rate tipici vanno da 1/2 (maggiore robustezza,
minore bit rate netto) a 7/8 (minore robustezza, maggiore bit rate netto).
SORGENTE CODIFICATORE
MODULATORE CANALE
DIGITALE FEC
a) assenza di codifica di canale; c) Il bit rate netto massimo con cui può operare la
b) codifica FEC con code rate 7/8; sorgente diminuisce e diventa pari a:
2
c) codifica FEC con code rate 2/3; Rs = Rc ⋅ CR = 22800 ⋅ = 15200 bit/s
3
d) codifica FEC con code rate 1/2. Il vantaggio è che si ha una maggiore protezione
contro gli errori e quindi si può operare su un ca-
SOLUZIONE nale più disturbato.
a) In assenza di codifica di canale FEC il bit rate net- d) Si ha la massima protezione contro gli errori, ne-
to può arrivare al massimo consentito dal canale: cessaria quando il canale è affetto da un livello
Rs 1 22 800. di rumore più elevato, ma il bit rate netto massi-
Per contro non vi è alcuna protezione contro gli errori mo con cui può operare la sorgente si dimezza
per cui si presuppone che la probabilità d’errore sia rispetto a quello massimo e diventa pari a:
trascurabile. 1
Rs = Rc ⋅ CR = 22800 ⋅ = 11 400 bit/s
2
I vantaggi di un sistema con protezione dagli errori di tipo FEC sono essen-
zialmente i seguenti:
non si deve inviare alcun riscontro al trasmettitore e quindi può essere
utilizzata con canali unidirezionali;
mantiene costanti i ritardi con cui avviene lo scambio di informazioni,
in quanto non si devono ritrasmettere informazioni giunte con errori e il
ritardo di decodifica è in generale costante; la FEC è quindi adatta all’uso
anche in sistemi di telecomunicazione che supportano la trasmissione di
voce o video digitalizzati37.
Per contro la FEC è complessa da implementare, richiede un aumento della
velocità di trasmissione sul canale (che può anche raddoppiare rispetto a
quella dei bit emessi dalla sorgente binaria) e può avere prestazioni infe-
riori rispetto all’ARQ. È anche possibile combinare la codifica a blocchi
adottata nell’ARQ e la FEC: in questo caso la FEC ha il compito di correg-
gere almeno parzialmente gli errori che nascono durante la propagazione,
mentre la codifica a blocchi consente quantomeno di verificare se vi sono
errori residui e di intraprendere le azioni del caso38.
10.1 Rigenerazione
1 1 0
1 1 0 1 1 0 1 1 0
dati IN dati
OUT
clock
CIRCUITI t
PER L’ESTRAZIONE
DEL CLOCK
TCk = t bit
B
10.2 Jitter
41 Per esempio, estraendo dal segnale in ingresso una componente spettrale alla frequenza di
clock e agganciandosi a essa per eseguire in modo sincronizzato la lettura dei bit e la loro ritra-
smissione.
42 In sostanza il jitter è una modulazione di fase indesiderata e casuale, che può anche avere
altre cause oltre a quella sopra citata.
jitter
43 Sono disponibili online i file Microcap, LibreOffice Calc/Excel con i quali sono state ottenute
le simulazioni. Sono inoltre disponibili i file .DAT da fornire al generatore di forme d’onda arbi-
trarie (AWG) integrato nella strumentazione Tiepie (è stato utilizzato lo strumento HS5, si veda
il sito www.tiepie.com) con il quale è possibile generare i segnali fisici mostrati in FIGURA 26D.
margine di
protezione
contro
gli errori
(1)
soglia di decisione
ottimale
(0)
jitter
occhio
I
posizione
effettiva
ricevuta
IR error vector
(vettore errore)
E
δI
IT
posizione teorica
S
R
T
Q
0 QR QT
δQ
44 Nel caso in cui si abbia una costellazione con M punti e si valutino N simboli del segnale
ricevuto (con N !! M per avere una buona accuratezza), si ha:
1 N
2
N ∑(δI j + δQ j )
2
EVM(RMS) = j =1 ⋅100 %
.
Smax
Nel caso in cui i punti teorici non stiano su un cerchio si assume come lunghezza massima, Smax,
quella del vettore più distante dall’origine degli assi (cioè che individua il punto più esterno
della costellazione).
Per un singolo punto della costellazione il MER viene definito come il rap-
porto, espresso in dB, fra la lunghezza del vettore teorico e la lunghezza del
vettore errore45:
⎛ 2 2 ⎞
⎛( I )2 + (Q )2 ⎞⎟
⎜⎜ ( I T ) + (QT ) ⎟⎟
MER = 20 log ⎜⎜ ⎟⎟ = 10 log ⎜⎜ T 2 T ⎟
2 ⎟ ⎜⎜ δI + δQ 2 ⎟⎟⎟ (9.27)
2
⎜⎜⎝ (δI ) + (δQ ) ⎟⎠ ⎝ ( ) ( ) ⎠
Considerando i rapporti fra le lunghezze dei vettori come rapporti fra va-
lori efficaci, e considerando il vettore errore come l’effetto di un rumore,
per un punto di modulazione la definizione di MER corrisponde alla defi-
nizione di S/N:
⎛ V rms
2 ⎞ ⎛P ⎞ ⎛S⎞
MER = 10 log ⎜⎜ 2 _ segnale ⎟⎟⎟ = 10 log ⎜⎜ segnale ⎟⎟⎟ ≡ 10 log ⎜⎜ ⎟⎟⎟ [ dB ]
⎜
⎜⎝ V rms _ rumore ⎟⎠ ⎜
⎝ Prumore ⎟⎠ ⎝N ⎠
45 Nel caso in cui si abbia una costellazione con M punti e si valutino N simboli del segnale
ricevuto (con N !! M) matematicamente si ha:
⎡⎛ N ⎞⎟ ⎛ N ⎞⎤
2 ⎟
MER = 10 log ⎢⎢⎜⎜⎜∑( I 2j + Q 2j )⎟⎟⎟ ⎜⎜ ⎟⎥
⎜⎜∑(δ I j + δQ j )⎟⎟⎟⎥ dB.
2
⎢⎣⎜⎝ j =1 ⎟⎠ ⎝ j =1 ⎠⎥⎦
Appendice
Laboratori Didattici
Si riporta qui un estratto dei laboratori didattici disponibili online.
LABORATORIO DIDATTICO 1
FIGURA A.1 Circuito e simulazione del diagramma a occhio per segnale con codice NRZ.
1 Se si desidera rendere bipolare il segnale generato è possibile eliminare il valor medio con un filtro passa alto. Online è di-
sponibile il circuito con un codificatore Manchester bipolare.
LABORATORIO DIDATTICO 2
Appendice 459
씰
In ingresso al comparatore si invia il segnale di- il circuito proposto e la simulazione della rige-
gitale ricevuto e una componente all’incirca co- nerazione, in cui si mostra il segnale ricevuto
stante data dal suo valor medio, che costituisce la con codifica Manchester (RX), affetto da rumo-
soglia di decisione per discriminare gli 1 (livello re distorsioni e ISI, il valor medio (Vm) estratto
alto) dagli 0 (livello basso). dal filtro passa basso del data slicer, e il segnale
Il comportamento del data slicer può essere rigenerato (OUT), ripulito.
simulato con Microcap. In FIGURA A.2 si riporta
FIGURA A.2
Rigenerazione di un
segnale affetto da
rumore, distorsioni
e ISI tramite un data
slicer.
LABORATORIO DIDATTICO 3
EFFETTO DELLA QUALITÀ DI UN SEGNALE La qualità del segnale ricevuto può essere valu-
SULLA PROBABILITÀ D’ERRORE tata visivamente tramite il diagramma a occhio,
mentre la qualità del segnale decodificato viene
In questo laboratorio didattico si propone la si- valutata dal BER (Bit Error Rate):
mulazione della trasmissione di un segnale co-
numero bit errati
dificato Manchester2 su un canale passa basso, BER =
numero bit trasmessi
la valutazione della qualità del segnale ricevuto
tramite il diagramma a occhio e la verifica della Passiamo ora all’analisi della valutazione della
presenza di errori nel segnale rigenerato e de- qualità del segnale ricevuto e di quello decodi-
codificato. ficato al variare degli effetti del canale.
La velocità di trasmissione impostata è di In FIGURA A.4A si illustra il caso in cui atte-
10 kbit/s, per cui il tempo di bit è pari a 0,1 ms. nuazione, distorsioni, ISI e rumore non sono
Modelliamo il ricevitore come composto da elevati (SNR circa 20 dB): il diagramma a oc-
un data slicer, con funzione di rigeneratore, e chio è aperto e il segnale viene decodificato in
da un flip-flop D con funzione di decisore che NRZ correttamente.
effettua la conversione da codice Manchester a Nella FIGURA A.4B si simula il caso di segnale
codice NRZ (FIGURA A.3). ricevuto con poco rumore (SNR circa 38 dB),
2 Per semplicità unipolare. 씰
FIGURA A.3 Simulazione di un sistema di trasmissione su canale passa basso per segnali codificati Manchester.
A B
FIGURA A.4 A) Segnale ricevuto, diagramma a occhio, dati (NRZ) generati e dati decodificati senza errori. B) Segnale
ricevuto con ISI elevata; diagramma a occhio chiuso; errori nel segnale decodificato.
Appendice 461
Per semplicità nel seguito considereremo il caso in cui il DTE comunica
con il proprio DCE attraverso una porta seriale. Nei PC la porta seriale può
essere controllata e configurata attraverso un software di comunicazione,
come per esempio Hyper Terminal o Putty (Windows), e viene denominata
COMn, dove n è il numero della porta COM.
Affinché la comunicazione tra i DTE sia possibile è necessario garantire
il corretto funzionamento del collegamento sia a livello elettrico (strato 1
OSI) sia a livello di protocolli di livello 2 (strato 2 OSI) che sono necessa-
riamente implementati per gestire lo scambio dati ed effettuare almeno la
rivelazione d’errore.
Si utilizza quindi della strumentazione opportuna per provare a livello
elettrico, logico e di protocollo la comunicazione, verificando così la fun-
zionalità degli strati OSI 1 e 2.
Infatti può accadere che i segnali elettrici vengano scambiati correttamen-
te, per cui la linea è attiva (line is up), ma i DTE utilizzano protocolli di linea
diversi per cui la comunicazione non può avvenire (protocol is down).
Prima di rendere attiva la connessione, nonché a seguito di malfunzio-
namenti dopo la sua attivazione, è di norma necessario testare sia i singoli
apparati sia l’intera connessione, determinando anche l’affidabilità e la
qualità del collegamento e verificando la funzionalità dei protocolli im-
piegati.
Le verifiche a livello elettrico vengono effettuate attivando i loop di test
in vari punti del collegamento (FIGURA A.5), le cui funzioni vengono ora
brevemente richiamate di seguito facendo riferimento, per semplicità di
implementazione, all’interfaccia seriale V24.V28 (RS232).
Loop 1: consente la verifica della funzionalità della porta seriale di un
DTE; consiste nel richiudere il circuito su cui viaggiano i dati trasmessi
(C103, TD) su quello dei dati ricevuti (C104, RD).
Loop 3 (o analog loopback o local loopback): consente di testare la fun-
zionalità di un DCE e della connessione fra un DTE e un DCE; il Loop 3
consente di verificare la funzionalità dell’intero DCE a esclusione della
sola interfaccia di linea e consiste nel richiudere l’uscita del demodulatore
sul modulatore;
Loop 2 (o digital loopback o remote loopback): consente di testare la fun-
zionalità dell’intero collegamento tra due DCE; consiste nel richiudere
l’uscita del demodulatore sul modulatore; questo loop può essere attivato:
– da remoto se l’instaurazione del Loop 2 viene telecomandata dall’altro
DCE; un Operatore abilita il DCE locale a inviare il telecomando di Loop
2 remoto all’altro DCE, che si pone in Loop 2;
– localmente, cioè un Operatore deve fisicamente recarsi nel luogo in cui
è presente il DCE, porlo in Loop 2 e poi tornare dove è presente l’altro
DCE per effettuare il test tramite il data tester.
LOOP 1
DTE-A DCE-A
TD
RD
LOOP 3
CANALE
LOOP 2
comando attivazione LOOP 2 remoto TD = Trasmitted Data
RD = Received Data
Appendice 463
LABORATORIO DIDATTICO 4
VERIFICA DELLA FUNZIONALITÀ DI UNA router Cisco (qui si utilizza il modello ISR 1841),
CONNESSIONE SU LINEA DEDICATA TRA DUE si propone di realizzare fisicamente la connes-
ROUTER CISCO CON UN BIT ERROR TEST
sione, con apparati a basso costo3, e di testare la
(ESTRATTO)
qualità della connessione tramite l’effettuazione
Facendo riferimento al CAPITOLO 6, LABORATORIO di un Bit Error Rate Test (BERT) realizzato im-
DIDATTICO 3, in cui si è progettato e configurato
piegando una variante del comando ping deno-
un collegamento tramite linea dedicata tra due minata extended ping (FIGURA A.6).
effettuazione dei BERT con i modem prima in Loop 3 e poi in Loop 2 FIGURA A.6
BERT con
oscilloscopio digitale/ router Cisco.
opzionale:
analizzatore di spettro
router
modem modem
Configurazione del modem per l’effettuazione di un Loop 3 (local loopback o analog loopback)
Dopo aver posto il DCE in Loop 3, in modo da richiudere la trasmissione sulla ricezione, si effettua
un extended ping sull’indirizzo IP assegnato all’interfaccia seriale (192.168.3.1/30) mettendo come in-
dirizzo IP sorgente quello dell’interfaccia Fast Ethernet (192.168.1.1/24), come qui di seguito indicato.
router-intranet#ping ip
Target IP address: 192.168.3.1
Repeat count [5]: 50 (numero di pacchetti da inviare)
Datagram size [100]: 1500 (dimensione del pacchetto)
Timeout in seconds [2]: (intervallo tra due pacchetti successivi)
Extended commands [n]: yes (abilita la modalità estesa del ping)
Source address or interface:192.168.1.1 (indirizzo IP sorgente)
Type of service [0]: si lascia il valore di default
Set DF bit in IP header? [no]:
Validate reply data? [no]:
Data pattern [0xABCD]: 0xAAAA (sequenza di dati da trasmettere espressa in
esadecimale:
0xAAAA A 1010101010101010 in binario)
ripetere l’extended ping con le sequenze
0x0000
0xFFFF A 1111111111111111 in binario
0x1111 A 0001000100010001 in binario
con l’interfaccia V.24/v.28 uno 0 viene trasmesso come livello alto (space)
mentre un 1 come livello basso
Loose, Strict, Record, Timestamp, Verbose[none]:
3 Va tenuto presente che nella pratica si realizzeranno connessioni ad alta velocità, per esempio tramite modem
SHDSL.bis o VDSL2, in cui si può dover operare in modo diverso e/o utilizzare caratteristiche evolute dei modem
per la diagnostica della connessione.
씰
Poiché tutto funziona correttamente il router vuti dal router: sul pin 2 i dati trasmessi (TD,
non rileva errori nella sequenza ricevuta, che C103); sul pin 3 i dati ricevuti (RD, C104) ri-
risulta uguale a quella trasmessa. feriti alla massa/terra posta sul pin 7 (C102 Si-
Configurazione dei modem per l’effettuazione
gnal Ground).
di un Loop 2 remoto (remote loopback o digital Se si è inserito un punto di prelievo sul doppi-
loopback) no che costituisce la linea dedicata è possibile
Se si è inserito un sezionatore di interfaccia analizzare tramite un oscilloscopio e un ana-
fra DTE e DCE è possibile visualizzare su un lizzatore di spettro le caratteristiche del segnale
oscilloscopio i segnali digitali trasmessi e rice- modulato trasmesso in linea.
Appendice 465
Strumentazione: per questa esercitazione si devono utilizzare i seguenti
strumenti.
Due modem fonici, preferibilmente V.34 (33 600 bit/s) o V.90.
Computer con software di comunicazione (per esempio Hyper Terminal
o Putty), per la configurazione dei modem.
Oscilloscopio, analizzatore di spettro, misuratore di livello, frequenzime-
tro, preferibilmente basati su PC.
Si possono quindi realizzare le esperienze qui di seguito descritte.
Appendice 467
3.1 Application note 4171
Transmitter Reference Design for a 900 MHz Full-Duplex Radio
Abstract: This reference design covers the design of a transmitter inside a
900 MHz Full-Duplex radio using the MAX2902 single-chip transmitter
(FIGURA A.7).
The MAX2902 is designed for use in the 868 MHz to 915 MHz frequency
band […].
The reference design is capable of delivering more than 19 dBm with
VCC 2,9 V and ICC 170 mA, and 20 dBm with VCC 3,3 V and ICC
190 mA […].
Detailed Description
The MAX2902 is single-chip transmitter designed for use in 868 MHz to
915 MHz frequency bands […].
The transmitter IC offers a high level of integration while minimizing external
components (FIGURA A.8). The transmit modulator, power amplifier, RF VCO,
8-channel frequency synthesizer, and […] lowpass filter are all integrated. By
filtering BPSK modulation, the spurious emissions are reduced, enabling up
to 8 independent transmit channels in the U.S. ISM band. Inputs are provided
for […] BPSK, ASK, and OOK. FM can be achieved by directly modulating
the VCO. The device is intended primarily for use with external differential
antenna.
Related Parts
MAX2902: QuickView, Full (PDF) Data Sheet, Free Samples.
Glossario:
BALUN: Balance to unbalance
VCTCXO: Voltage Controlled Temperature Compensated Crystal Oscillator
LDO: Low-dropout regulator (regolatore di tensione a basso drop-out)
VCO: Voltage Controlled Oscillator
TCXO: Temperature Compensated Crystal Oscillator
PA: Power Amplifier
VSWR: Voltage Standing Wave Ratio
EVM: Error Vector Magnitude
Note:
LDO: Low-dropout regulator (regolatore di tensione a basso drop-out)
VCO: Voltage Controlled Oscillator
TCXO: Temperature Compensated Crystal Oscillator
PA: Power Amplifier
Appendice 469
As can be seen in the RKE block diagram (FIGURA A.9), the user presses a
pushbutton switch on his key fob to initiate an action. This wakes up the
CPU inside the RKE key fob, which sends a data stream to the RF transmit-
ter. The data stream is usually 64 to 128 bits long and includes a preamble,
a command code and a rolling code. It is sent at a rate usually between
2kHz and 20kHz. The modulation scheme is amplitude shift keying (ASK),
mainly to extend the key fob’s battery life.
The RKE’s RF receiver in the vehicle captures the RF signal, demodulates
it and sends the data stream to the CPU, which decodes it and sends com-
mands to the command module.
FIGURE A.9 Block diagram for remote keyless entry (RKE) systems.
4 Tutorial 5436
Getting Started with a Radio Design
By: Martin Stoehr, Principal Member of the Technical Staff, Applications
Jan 31, 2013
Abstract: The process of designing a radio system can be complex and often
involves many project tradeoffs. With a little insight, balancing these various
characteristics can make the job of designing a radio system easier. This tuto-
rial explores these tradeoffs and provides details to consider for various radio
applications. With a focus on the industrial, scientific, medical (ISM) bands,
the subjects of frequency selection, one-way versus two-way systems, modu-
lation techniques, cost, antenna options, power-supply influences, effects on
range, and protocol selection are explored.
Appendice 471
Selecting the Right Frequency
Why would a designer want to operate in the 868 MHz/915 MHz band
rather than the 433.92 MHz part of the spectrum? In other words, how do
you choose which frequency to use? The answer is affected by two primary
considerations: either the application has a traditional and/or predefined
band in which it operates, or the designer must balance the tradeoffs of
each parameter in the design to make the best band selection (FIGURA A.10).
QUESITI ED ESERCIZI
Rispondi ai seguenti quesiti e risolvi i seguenti esercizi. B l’upstream è minore del downstream.
1 Caratteristiche generali
dei sistemi di comunicazione
mobile cellulari
I sistemi di comunicazione mobile cellulari (cellular mobile communica-
tion systems), o sistemi radiomobili cellulari, sono caratterizzati dal fatto
che consentono ai propri utenti non solo di comunicare utilizzando colle-
gamenti radio (wireless) ma anche di poter instaurare e mantenere una co-
municazione bidirezionale durante degli spostamenti che avvengono entro
l’area di copertura radioelettrica garantita dal sistema.
씰 L’area geografica entro cui un utente si può spostare senza che il si-
stema radiomobile cellulare debba aggiornarne la localizzazione viene
denominata Location Area (LA, area di localizzazione).
Location Updating
Il roaming implica una procedura nota come Location Updating (aggior-
namento della localizzazione), che è la procedura con la quale si aggiorna la
localizzazione di una stazione mobile ogni qual volta essa si sposta da una
Location Area a un’altra.
a) MS riceve LAI
LA 1
LAI 1 d) conferma dell’avvenuto
MS Location Updating
MS si
sposta database
(roaming)
LAI 2
MS è in LA 2
MS
LA 2
c) Location Updating
Paging
씰 Il paging (chiamata) è la procedura con la quale il sistema radiomo-
bile effettua una chiamata verso una stazione mobile, irradiando un
opportuno messaggio di paging nella Location Area in cui essa si trova.
Handover
La stazione mobile di un utente impegnato in una conversazione telefonica
viene servita da una stazione radio base (SRB) che nel GSM è denominata
Base Transceiver Station (BTS SRB GSM), la quale garantisce la copertura
radio di un’area ristretta nota come cella (cell).
LA 1
MS è
dove è MS?
LA 2 in LA 2
rete
radiomobile
num
(centrali ecc.) er
MS o
rete
telefonica
avviso messaggio numero MS
acustico di paging (chiamata) chiamate MS
FIGURA 3 Handover.
= Stazione radio base
a = prima dell’handover
a) MS usa TCH1 b = dopo l’handover
THC = Traffic Channel (canale di carico)
a MS = Mobile Station
SRB 1
MS in rete
conversazione radiomobile
si sposta (centrali ecc.)
b) MS usa TCH2
b
rete
SRB 2 telefonica
Tecniche di duplexing
Nelle comunicazioni radio si indicano con il termine duplexing le tec-
niche che consentono di realizzare una comunicazione bidirezionale in
Full-Duplex (FD) fra due utenti in conversazione. Esistono due tecniche
di duplexing (FIGURA 4), elencate di seguito.
FDD (Frequency Division Duplex): consiste nell’impiegare due canali ra-
dio, centrati su due frequenze portanti differenti, per realizzare una co-
municazione FD; nel corso di una comunicazione, quindi, un terminale
trasmette verso la stazione radio base su una frequenza (tale direzione è
denominata uplink4 o tratta in salita), mentre riceve informazioni dalla
SRB su un’altra frequenza (questa direzione è denominata downlink o
tratta in discesa); se vi sono più canali a disposizione, come avviene nei
sistemi cellulari, l’intervallo di frequenza che intercorre tra la portante
utilizzata in ricezione e quella in trasmissione è fisso e viene denominato
duplex spacing (passo di duplice).
TDD (Time Division Duplex): consiste nel definire, con una tecnica TDM
(Time Division Multiplexing), due timeslot (TX, RX) su una stessa banda
radio (centrata su una frequenza portante); un terminale che comuni-
ca in Full-Duplex impiega così la stessa frequenza portante ma in tempi
diversi, in quanto trasmette in un timeslot e riceve in un altro timeslot;
poiché il sistema è digitale, l’utente non si accorge che la trasmissione e la
ricezione avvengono in intervalli di tempo diversi, che si ripetono ciclica-
mente (i timeslot).
downlink
uplink
fTX
MS
SRB A
downlink
RX
TX MS
timeslot uplink
stessa
frequenza
SRB B
FIGURA 4 A) FDD, Frequency Division Duplex. B) TDD, Time Division Duplex.
5 Cioè solo tra utente e rete, come nel caso di una richiesta di Location Updating.
6 Queste operazioni vengono effettuate su canali di segnalazione appositamente riservati.
T T T T T T T T T
frequenze usate frequenze usate
nell’uplink nel downlink
R R R R R R R R R
(MS → SRB) (SRB → MS)
1 2 3 4 5 6 7 8 N
(1 trasmettitore e 1 ricevitore per canale fonico)
CANALI 1 2 N 1 2 N
RADIO
f
portanti f1 f2 fN f1+Δf f2+Δf fN+Δf
RX
TX
Il termine SCPC (Single Channel Per Carrier, singolo canale per portante
radio) sta poi a indicare che con una frequenza portante (carrier), a cui è
associato un canale radio, si realizza su un singolo canale di comunicazione.
7 Il TACS è un sistema analogico che opera attorno ai 900 MHz; esso adotta la modulazione FM
e suddivide lo spettro a disposizione in canali aventi banda pari a 25 kHz.
A FIGURA 6
A) Accesso multiplo
2 tempo FDMA-TDMA.
1
8 B) Esempio
7
6 di condivisione
5
4 timeslot di una portante radio
3
2 da parte di 8 stazioni
1
frequenza mobili.
200 kHz 200 kHz
T T T
X X X
R R R
X X X
1 2 k
stazione Radio Base
(1 trasmettitore e 1 ricevitore per 8 canali fonici)
f1 f1 B
1 t
TS1 f1 TS1 f1
2 t
TS2 f1 TS2 f1
8 t
stessa
MS TS8 TS8 frequenza
TS = timeslot SRB
gruppo di frequenze
cella cluster
7 4 2 7 4 2 7 4 2 7
3 8 5 3 8 5 3 8 5
9 6 1 9 6 1 9 6 1 9
2 7 4 2 7 4 2 7 4
8 5 3 8 5 3 8 5 3 8
6 1 9 6 1 9 6 1 9 6
7 4 2 7 4 2 7 4 2 7
3 8 5 3 8 5 3 8 5
9 6 1 9 6 1 9 6 1 9
8 Un’area geografica viene considerata coperta dal punto di vista radio quando viene garantito
un campo e.m. medio maggiore o uguale a un valore prestabilito, tale da consentire conversa-
zioni di qualità soddisfacente.
clover
settore
settore
settore
B
9 Valori indicativi di C/I minimo sono i seguenti: 18 dB per i sistemi analogici (TACS), 10 dB
per i sistemi digitali (GSM).
10 Oltre al sistema TACS, adottato anche in Gran Bretagna, Irlanda, Spagna, Austria, vi sono
stati numerosi altri sistemi radiomobile cellulari analogici quali l’NMT (Nordic Mobile Telephone
system), operante a 900 MHz e adottato nei paesi nordici (Norvegia, Svezia, Finlandia, Danimar-
ca), l’AMPS (Advanced Mobile Phone System), operante a 800 MHz e adottato negli USA, e altri
ancora. Questi sistemi erano tra loro incompatibili e quindi rendevano impossibile il roaming
internazionale, cioè l’effettuazione o la ricezione di chiamate al di fuori dell’ambito nazionale.
RTMS TACS
450 MHz 900 MHz 2006 2007 2008 2012 ?
cellulari 1a generazione UMTS UMTS UMTS LTE LTE-A
HSDPA HSUPA/EUL HSUPA+
11 Sono definiti digitali quei sistemi in cui è il terminale che effettua la digitalizzazione dei
segnali da trasmettere (fonia, video), per cui tali sistemi operano solo con segnali informativi
digitali o digitalizzati.
12 Il primo standard europeo è stato il CT1 (Cordless Telephone 1), definito nel 1983; i cordless
CT1 avevano le seguenti caratteristiche: frequenze di 959 ÷ 960 MHz in trasmissione (TX) e
914 ÷ 915 MHz in ricezione (RX); 40 canali aventi ciascuno una banda pari a 25 kHz, con ricerca
automatica del canale da utilizzarsi (il meno disturbato); modulazione FM; possibilità di realizzare
collegamenti radio criptati per proteggere l’utilizzatore contro intercettazioni e inserimenti abusivi.
A
1880 MHz 1900 MHz
10 canali radio
(10 frequenze portanti) 1,728 MHz
f [MHz]
fp9 fpj fp0
fpn = fp0 − n ⋅1,728 MHz
(1881,792) (1897,344)
con fp0 = 1897,344 MHz
n = 0, 1, ..., 9
10 ms
downlink uplink
5 ms 5 ms
B 12 + 12 timeslot/portante TS0 TS11 TS12 TS23
t
fpj uplink
C canale fisico: (PP → RFP)
1 TS di una portante 5 ms 5 ms
fpj downlink
(RFP → PP)
10 ms
rete
telefonica RFP (base)
PP (handset)
Access Point
autonomo
handset
LAN PoE Switch (terminali
VoIP VoWIFI)
gateway
PBX oppure
tradizionale IP-PBX Access Point
controllato
WLAN
Controller
rete
telefonica
PSTN
PBX = centralino telefonico privato
PoE = Power over Ethernet,
alimentazione via cablaggio Ethernet
A livello mondiale l’area servita dal GSM è data dall’insieme delle aree di
copertura radio delle reti GSM dei singoli Operatori. Ogni Operatore di
rete GSM realizza la propria rete GSM installando, interconnettendo e atti-
vando gli apparati che realizzano le diverse unità funzionali GSM.
Le singole reti GSM possono poi essere interconnesse tra loro in seguito ad
accordi tra gli Operatori che desiderano offrire ai propri utenti il roaming
nazionale e internazionale. In questo modo si consente a un utente di essere
servito anche dalle reti GSM di altri Operatori quando, per via dei propri
spostamenti, esce dall’area di copertura radio della rete GSM del proprio
Operatore ed entra in quella di un’altra rete.
Il sistema GSM ha una struttura modulare e realizza una netta separazio-
ne tra i seguenti aspetti:
a) gestione del controllo delle chiamate, che comprende funzioni quali ana-
lisi delle cifre, instradamenti (commutazione), gestione della mobilità
degli utenti (localizzazione degli utenti ecc.) e dell’interconnessione con
altre reti, amministrazione degli utenti (inserimento di nuovi utenti, va-
riazione del profilo di utente, cioè modifiche nei servizi sottoscritti ecc.);
rete telefonica
OMSS
(PSTN/ISDN)
Q3
Interface
INTERNET
BSS SMSS (reti IP)
ME
SIM Air A
Interface Interface
MS
RETE GSM altre reti
radiomobili
18 I principali dati memorizzati nel SIM sono i seguenti: identificativo dell’utente o IMSI (In-
ternational Mobile Subscriber Identity); chiave di autenticazione o Ki; algoritmo di autenticazione
(noto come A3); algoritmo per la determinazione della chiave di cifratura (noto come A8).
19 Un telefonino (MS portatile) per il GSM 900 MHz è di classe 4 se ha una potenza massima
di 2 W e una potenza media di 240 mW, mentre è di classe 5 se ha una Pmax di 0,8 W e una Pmedia
di 96 mW. I telefonini per il DCS 1800 MHz, invece, sono di classe 1 se hanno una Pmax di 1 W e
una Pmedia di 120 mW, e di classe 2, se hanno una Pmax di 0,25 W e una Pmedia di 30 mW.
20 Una configurazione multislot è costituita da una molteplicità di canali di traffico, con i canali
di controllo a essi associati. Una MS può impegnare fino a 8 canali fisici (sia in TX sia in RX) con
differenti numeri di timeslot ma con gli stessi parametri relativi alla frequenza (per esempio stessa
portante). È possibile avere una configurazione simmetrica, in cui si hanno solo canali bidirezio-
nali, o asimmetrica, in cui si hanno sia canali bidirezionali sia canali di downlink unidirezionali.
Abis
Interface
canali PCM
(multiplati) BTS
1 1
MSC BSC
SMUX
+
TC
M>N BTS
N
L’interfaccia tra BTS e Mobile Station (MS), denominata Air Interface (in-
terfaccia radio), è completamente standardizzata e definisce tutte le fun-
zioni e le procedure messe in atto per garantire un corretto scambio di
informazioni, sia di utente sia di segnalazione, tra Mobile Station e BTS.
Una BTS ha funzioni meramente esecutive e viene controllata da un
BSC21. L’interfaccia tra BTS e BSC è stata denominata Abis Interface (in-
terfaccia Abis); essa non è completamente standardizzata per consentire
soluzioni diverse a livello fisico (trasmissivo).
Le principali funzioni che svolge una BTS sono le seguenti.
Elaborazione numerica (Digital Signal Processing) dei segnali destinati a
viaggiare sulla tratta radio (codifica di canale, crittografia ecc.).
Modulazione/demodulazione: la modulazione digitale adottata nel siste-
ma GSM è un forma di modulazione digitale di frequenza denominata
GMSK (Gaussian Minimum Shift Keying).
Esecuzione del frequency hopping (salti di frequenza), una forma di di-
versità di frequenza che consiste nel cambiare continuamente la frequen-
za di trasmissione nel corso di uno scambio di informazioni tra BTS e
MS, in modo da limitare gli effetti del fading.
Trasmissione delle informazioni di sistema (system information message)
che indicano a una MS come si deve comportare quando intende accede-
re alla rete.
Trasmissione delle informazioni necessarie alla sincronizzazione delle
MS presenti nella cella servita dalla BTS.
Esecuzione delle misure che definiscono la qualità del collegamento
MS A BTS, ricezione delle corrispondenti misure effettuate dalla MS
(tratta BTS A MS) e loro inoltro al BSC. Quest’ultimo può così decidere
21 Una BTS può essere connessa a un BSC con una linea PCM a 2 Mbit/s, su cavo, o da un
collegamento in ponte radio.
22 Nella BTS si può implementare la diversità di spazio per ridurre gli effetti del fading; di
conseguenza essa può essere dotata di 1 antenna trasmittente e 2 antenne riceventi, poste a
qualche O.
R
X
linea
PCM TX
I/F TRX1
verso
BSC
T
X
RX FILTRI
+
ACCOPPIATORI
TX
TRXn R
X RX
I/F = interfaccia (con diversity)
BCF = Base Common Functions
TRX = transceiver RX
23 Normalmente un handover implica il cambio della BTS e del canale tramite i quali una MS
in conversazione può comunicare.
6 SMSS, Switching
and Management SubSystem
L’SMSS, Switching and Management SubSystem (sottosistema di commuta-
zione e di gestione)26 è il sottosistema composto da unità funzionali aventi
i seguenti compiti:
gestione del controllo delle chiamate (Call Control: analisi delle cifre dei
numeri telefonici, instradamenti ecc.) e dell’interconnessione con altre reti;
gestione della mobilità degli utenti (Mobility Management);
supporto ai servizi supplementari (Supplementary Service Support);
trattamento dei dati di utente relativi agli abbonamenti sottoscritti
(Subscriber data handling);
gestione della sicurezza (Security Management) per quanto concerne il con-
trollo del diritto di accesso alla rete da parte degli utenti (autenticazione) e
la riservatezza delle informazioni scambiate sulla tratta radio (cifratura).
altre BSS
MSC
reti
Base Station
Subsystem MS
(Mobile
Station)
VLR
29 Per via dei notevoli ritardi (dell’ordine del centinaio di ms) che sono introdotti dalle com-
plesse elaborazioni digitali effettuate nella Mobile Station devono essere presenti negli MSC
dei cancellatori d’eco, posti nelle terminazioni di centrale (Exchange Termination), in grado
di eliminare l’eco che si viene a formare nei collegamenti verso la rete telefonica fissa (PSTN).
30 Le corrispondenti entità funzionali sono così denominate: SMS-GMSC (Short Message Service
-Gateway MSC), agisce da interfaccia tra la rete GSM e uno Short Message Service-Service Centre
(SMS-SC) per consentire all’SMS-SC stesso di inviare gli SMS diretti alle stazioni mobili (MS);
SMS Interworking MSC, funge da interfaccia tra la rete GSM e un SMS-SC per consentire a una
Mobile Station (MS) di inviare SMS all’SMS-SC stesso.
Quando una Mobile Station entra nell’area servita da un VLR essa deve re-
gistrarsi presso il VLR stesso inviando una richiesta di Location Updating
(aggiornamento della localizzazione). Il VLR effettua la registrazione richie-
dendo al database centrale (l’HLR) dell’Operatore a cui appartiene l’utente
i dati di utente (subscriber data) e i parametri per la gestione della sicurezza,
memorizzandoli. Quando la MS esce dall’area servita da un VLR ed entra
in quella servita da un altro VLR, il primo VLR cancella i dati di utente, in
quanto la MS sta «visitando» un altro VLR, mentre il secondo VLR li richie-
de (all’HLR) e li memorizza (temporaneamente).
31 Per rendere più veloci le operazioni il database che realizza il VLR è memorizzato su RAM e
poiché i dati memorizzati sono solo una copia dei dati di utente veri e propri non vi è normal-
mente un backup su disco.
32 La rete del proprio Operatore è detta HPLMN (Home Public Land Mobile Network), mentre
quella di un altro Operatore è detta VPLMN (Visited PLMN).
33 Se le BTS sono controllate da uno stesso BSC è quest’ultimo che comanda l’effettuazione
dell’handover. L’MSC viene solo informato di ciò e non interviene nella procedura.
34 La procedura con la quale si cambia la TMSI a una MS (le si invia una nuova TMSI che
viene memorizzata al posto di quella vecchia) è nota come TMSI reallocation, o riallocazione
della TMSI.
35 L’HLR è in sostanza un database posto sia su RAM (per velocizzare le interrogazioni) che su
disco, per rendere i dati memorizzati permanenti.
36 Come noto vi sono diversi Operatori che possiedono una rete GSM e si definiscono accordi
di roaming nazionali e internazionali. Ciò significa che un utente GSM può effettuare o ricevere
chiamate non solo all’interno della rete GSM del proprio Operatore, ma anche quando si trova
entro l’area servita dalla rete GSM di un altro Operatore, sia nazionale sia estero.
37 A questo livello l’informazione di localizzazione è data dall’identità dell’MSC/VLR presso
cui ogni utente è visitatore; una eventuale chiamata deve perciò essere instradata verso quel-
l’MSC/VLR.
38 Tale informazione è costituita dal numero di roaming della MS o MSRN (Mobile Station
Roaming Number), che in sostanza è il «numero di telefono» dell’MSC/VLR presso cui la MS è
registrata.
39 I dati di utente vengono suddivisi in dati statici e dati dinamici. I primi sono quelli che pos-
sono variare solo a seguito di un intervento da parte di un addetto (inserimento, modifica, can-
cellazione di un abbonamento) mentre i secondi possono variare a seguito di azioni intraprese
dagli utenti (spostamenti, attivazione o disattivazione di servizi supplementari).
IMSI richiesta di
GENERATORE
NUMERI IMSI, triplette + IMSI
CASUALI Ki
Ki
RAND (per ogni utente
visitor memorizza
IMSI, TMSI,
triplette)
A8 A3
Kc SRES
n triplette n triplette
Kc SRES RAND
tripletta
Ki
RAND RAND RAND
no SRES⏐ VLR
sì
=? A3 A8
SRES⏐ MS
SRES SRES SRES
ACCESSO ACCESSO Kc Kc
NEGATO CONSENTITO Kc
verso
l’altro INFO A5 INFO A5 utente
utente CIFRATE GSM
A5 = algoritmo di cifratura
Modulazione
La modulazione adottata nel GSM è una modulazione digitale denominata
GMSK (Gaussian Minimum Shift Keying). Essa è in sostanza una modula-
zione derivata dalla MSK (Minimum Shift Keying) anteponendo al modu-
latore MSK un filtro avente una risposta di tipo gaussiano (da cui il nome
Gaussian). Il filtro smorza le brusche transizioni che si hanno in un segnale
digitale, che danno origine a frequenze modulanti di valore elevato. Esso
consente di ottenere uno spettro del segnale modulato più compatto, in
quanto vengono ridotti i lobi secondari (indesiderati) presenti nello spettro
di un segnale modulato MSK. Nella pratica, per via delle elevate frequenze
di trasmissione, non viene utilizzato un VCO come modulatore MSK, ma
si utilizza uno schema di modulazione con portanti in quadratura, in cui
sono presenti dei circuiti digitali che eseguono il calcolo dei valori di I e Q
necessari per ottenere la continuità di fase nel segnale modulato43.
43 Si ricorda che tramite un modulatore del tipo QAM, con portanti in quadratura, è possibile
generare un segnale modulato avente una ampiezza e una fase desiderata. Variando i parametri I
e Q è possibile variare la fase del modulato in modo da ottenere la continuità di fase al momento
della transizione da uno stato all’altro.
44 Poiché vi sono 124 frequenze portanti, per il cui utilizzo sono definiti 8 timeslot, vi sono
in totale 124 8 992 canali fisici. Nel DCS 1800 le portanti sono 374 e i canali fisici sono
374 8 2992.
45 La mappatura consiste nella definizione dei momenti in cui un certo timeslot, che si ripete
ciclicamente, trasporta un tipo di informazione, cioè un canale logico, e quando ne trasporta
un altro. I canali logici possono essere mappati (inseriti) sui canali fisici in vario modo. Possono
essere utilizzati uno o più timeslot di una frequenza portante per realizzare i canali logici di
controllo, i rimanenti timeslot realizzano i canali di traffico (TCH). Se vi sono più frequenze
portanti, tutti i timeslot delle altre frequenze portanti realizzano canali di traffico.
9 Servizi supportati
da una rete GSM
Il GSM è un sistema in grado di fornire ai propri utenti una molteplicità di
servizi di telecomunicazione.
Analogamente all’ISDN (VOLUME 2, CAPITOLO 10), i servizi supportati dal
GSM vengono suddivisi in tre gruppi: Teleservices (teleservizi); Bearer ser-
vices (servizi di trasporto); Supplementary services (servizi supplementari).
I Teleservices e i Bearer services sono servizi di telecomunicazione base (ba-
sic services), ciascuno dei quali può essere arricchito con uno o più servizi
supplementari.
Teleservices
I Teleservices sono servizi di telecomunicazione completi, che comprendo-
no anche la definizione delle caratteristiche del terminale utilizzato per co-
municare, delle funzioni di rete necessarie per il trasporto di informazioni
ed eventualmente anche delle funzioni fornite da centri servizi specializza-
ti. I Teleservices implementati sono i seguenti48.
46 Un OMC svolge funzioni quali: gestione dei guasti e manutenzione della rete; gestione
della configurazione e delle prestazioni degli elementi di rete; gestione della sicurezza del si-
stema (password ecc.); raccolta dei dati relativi alla tassazione (billing data), i quali sono co-
stituiti dai record di documentazione delle chiamate (call documentation) emessi dagli MSC,
che vengono forniti a un centro incaricato di tassare gli utenti GSM; gestione dei dati relativi
all’accounting, cioè dei dati che consentono di suddividere la tassazione di una chiamata tra la
rete GSM dell’Operatore che ha in carico un utente e le altre eventuali reti che sono intervenute
nell’instaurazione della chiamata.
47 L’NMC è composto da due unità funzionali: il GSM Management and operation Centre
(GMC), che ha funzioni legate alla gestione dei guasti, delle prestazioni, della configurazione
ecc; il GSM Support Centre (GSC), noto anche come Administration and Billing Centre, che si
occupa degli aspetti di tipo amministrativo della rete (gestione degli utenti, tassazione ecc.). A
questo livello appartiene anche il Personalization Centre for SIM (PCS), che supporta il carica-
mento lato utente (nel SIM) e lato rete (nell’AuC) dei dati riservati di utente (IMSI ecc.).
48 Ogni Teleservice è identificato da un codice che inizia con la lettera T seguita da un numero.
Bearer services
I Bearer services sono servizi di trasporto di segnali informativi tra punti di
accesso ai servizi stessi. In sostanza essi si riferiscono a servizi di trasmissione
dati con differenti modalità (a circuito o a pacchetto, con o senza ritrasmis-
sione in caso di errore) e velocità di trasmissione che arriva a 14,400 bit/s.
Supplementary services
I servizi supplementari (Supplementary services) costituiscono delle pre-
stazioni o dei servizi complementari che possono essere aggiunti a un ser-
vizio base (un Teleservice o un Bearer service). Sono analoghi ai servizi
supplementari supportati dalla rete ISDN.
GMSC PSTN/ISDN
SMS-GMSC
MSC/VLR
Air
Interface SMS-IWMSC
SMS
Service Centre
BSC
BTS CCSS7 HLR/AuC/EIR
PCU
INTRANET
BSS
.....
Mobile SGSN
host
Station
BSS
.....
IP Backbone 䊏 䊏 䊏 䊏 䊏 䊏 䊏 䊏 䊏 䊏
LAN
router
SGSN GGSN
rete
GPRS, Packet Switched BG dati
INTERNET
= firewall
BG = Border Gateway verso altre
PCU = Packet Control Unit PLMN GPRS
SMS-IWMSC = SMS InterWorking MS
SMS-GMSC = SMS Gateway MS
PLMN = Public Land Mobile Network, rete radiomobile host
CCSS7 = Common Channel Signalling System n. 7
50 Come nell’ambito delle reti fisse anche per i sistemi di comunicazione mobili di nuova ge-
nerazione la porzione di rete a commutazione di circuito viene eliminata, dotando i sistemi di
un unico backbone di rete IP evoluto, in grado di trasportare in modo integrato dati e fonia,
realizzando così una all IP network.
Interfaccia radio
A livello fisico (portanti radio, trama TDMA, timeslot ecc.) l’interfaccia
radio non cambia.
55 Si definisce intra PLMN GPRS backbone la rete IP di una stessa rete GPRS, mentre prende il
nome di inter-PLMN backbone l’insieme dei backbone IP che interconnettono reti GPRS diver-
se, consentendo la mobilità globale anche in ambito GPRS.
56 I dati di tassazione possono essere inoltrati attraverso un apposito gateway (Charging Gateway)
a un Billing Centre esterno.
Per quanto concerne gli altri elementi del GSM va notato che l’HLR deve
contenere anche i dati di abbonamento e le informazioni di localizzazione
relative agli utenti GPRS. Esso deve avere collegamenti di segnalazione (su
CCSS7) sia verso gli MSC sia verso i GSN (GPRS Support Node, SGSN e
GGSN). L’MSC/VLR deve essere dotato delle opportune interfacce verso i
nodi del GPRS, implementando i relativi protocolli.
57 Cella in cui si trovano le MS, VLR su cui sono registrate per le comunicazioni in fonia; IMSI,
indirizzi IP ecc.
applicazioni
protocolli
e protocolli
trasportati
end-to-end
dal GPRS
IP IP IP
relay
SNDCP SNDCP GTP GTP
relay
RLC RLC BSSGP BSSGP IP IP
interfacce Air Gb Gn Gi
(o Um)
protocolli impiegati nel GPRS
LLC = Logical Link Control MAC = Medium Access Control BSSGP = BSS GPRS Protocol
RLC = Radio Link Control SNDCP = SubNetwork Dependent Convergence Protocol GTP = GPRS Tunneling Protocol
Una MS GPRS deve supportare sia i protocolli con i quali comunica con le
reti dati esterne (PDN) sia i protocolli GPRS che consentono ai pacchetti di
essere trasmessi in modo efficiente e affidabile sulla tratta radio e di essere
instradati e inoltrati sui percorsi che portano verso i destinatari.
Le caratteristiche principali dei protocolli GPRS presenti sulle diverse in-
terfacce sono le seguenti.
60 Nella direzione MS A Rete il DLCI consente all’SGSN di identificare chi invia informazioni
(quale MS tramite il TLLI e che entità dello strato 3 della MS tramite il SAPI). Nella direzione
SGSN A MS il DLCI identifica a chi sono dirette le informazioni.
Denominazione N di bit per blocco radio Data rate per timeslot Code rate
Coding Scheme (n di bit utili ogni 20 ms) [kbit/s] (codifica convoluzionale)
CS-1 181 9,05 1:2
CS-2 268 13,4 2:3
CS-3 312 15,6 3:4
CS-4 428 21,4 no codifica convoluz.
Note
1. Il data rate è ottenuto moltiplicando per 50 il numero di bit per blocco radio (1[s] 50 20[ms]).
2. Vengono aggiunti ulteriori bit di servizio. In tutti i casi alla fine si ottengono 456 bit ogni 20 ms,
che corrispondono al bit rate lordo di 22,8 kbit/s tipico del GSM.
61 ARQ (Automatic Repeat Request) con ritrasmissione dei soli pacchetti errati (selective retra-
smission).
62 Le portanti radio utilizzabili, il tipo di modulazione e la struttura dei canali radio sono gli
stessi del GSM, anche se in prospettiva è possibile modificare il tipo di modulazione, per esem-
pio 8PSK invece di GMSK.
63 Normalmente, però, le MS possono impegnare 3 o 4 timeslot e di solito giungono a im-
piegare fino alla codifica CS-3. In queste condizioni il bit rate massimo di una MS arriva a:
BRmax 15,6kbit/s 4 62,4 kbit/s.
64 Per esempio, lo strato 2 può essere realizzato da una rete Frame Relay, in questo caso tra BSS
e SGSN si instaurano dei PVC (Permanent Virtual Circuit) che possono trasportare sia dati sia
segnalazione.
65 Se si devono realizzare trasferimenti affidabili (con correzione d’errore) all’interno della rete
GPRS, come nel caso di trasporto di pacchetti X.25, le PDU del protocollo GTP possono venire
trasportate dal TCP.
씰 Nel GPRS i canali fisici sono denominati PDCH, Packet Data CHannel:
essi sono realizzati sulla struttura FDMA/TDMA del GSM, in cui si defi-
nisce per ogni portante radio una trama TDMA costituita da 8 timeslot.
Un PDCH è perciò dato dalla ripetizione di uno stesso timeslot di una
trama TDMA a cui è associata una frequenza portante.
씰 Anche nel GPRS vengono poi definiti dei canali logici che permet-
tono la differenziazione delle informazioni trasmesse sui canali fisici
(dati, controlli ecc.). Nella maggior parte dei casi i nomi con cui essi
vengono designati67 sono quelli usati nel GSM, a cui si premette la
lettera P (Packet) per indicare che essi sono relativi a una trasmissione
a pacchetto.
Si riassume ora il principio secondo cui avviene uno scambio di pacchetti tra
una MS che supporta il GPRS e una rete IP esterna (per esempio Internet).
Inoltro del pacchetto sulla rete di terra GPRS (backbone IP) verso la rete
IP esterna
L’SGSN effettua l’instradamento e l’inoltro dei pacchetti IP da/verso le MS
che si trovano nell’area da esso controllata. Ciò richiede che venga determi-
nato il next hop (il successivo GSN) nella route che porta i pacchetti dalla
sorgente alla loro destinazione (funzione di routeing). La funzione relay ha il
compito di trasferire i pacchetti ricevuti da un link in ingresso verso il corret-
to link in uscita, provvedendo alle opportune conversioni di protocollo, per
effettuare l’inoltro (relay) dei pacchetti stessi verso il nodo successivo.
In particolare l’SGSN che riceve dei pacchetti IP, incapsulati in frame LLC,
da una MS (tramite la PCU del BSS) li estrae e, tramite la funzione relay,
provvede alle conversioni di protocollo per il loro trasporto sul backbone
IP. A tale scopo ne effettua nuovamente l’incapsulamento (encapsulation),
inserendoli come campo informativo nelle PDU (Protocol Data Unit) del
protocollo GTP (GPRS Tunneling Protocol), in modo da renderne traspa-
rente l’inoltro tramite il backbone IP della rete GPRS.
Il GGSN effettua l’operazione inversa (decapsulation) prima di inviare il
pacchetto verso una rete esterna, cioè lo estrae dal campo info della PDU
del protocollo GTP.
Viceversa il GGSN incapsula un pacchetto ricevuto dall’esterno prima di
inviarlo, tramite il backbone IP, all’SGSN nella cui area di servizio si trova
la MS destinataria del pacchetto.
Tra SGSN e GGSN si effettua così l’incapsulamento e il tunneling dei
pacchetti IP tramite il protocollo GTP.
Oltre al trasporto di SMS, nel GPRS sono definiti due tipi di bearer service.
Point-To-Point (PTP): consente il trasferimento punto-punto di pacchet-
ti tra una MS e un terminale connesso a una rete dati esterna (IP o X.25)
oppure tra due MS GPRS
10 Che cosa si intende per transceiver? 39 Che cosa si intende per Air Interface?
11 In che cosa consiste il power control? 40 Quali sono le caratteristiche radio fondamentali
del GSM?
12 Che cosa si intende per timing advance?
41 Quante sono le portanti radio a disposizione del GSM?
13 Illustrare lo schema a blocchi di una BTS.
42 Qual è la larghezza di banda di un canale radio?
14 In una cella si vogliono realizzare 12 canali fisici GSM.
43 Che cosa si intende per passo di duplice?
Quante BTS sono necessarie per dare la copertura
radio alla cella? E quanti transceiver sono necessari? 44 Che cosa si intende per canale fisico?
15 Quali sono le principali funzioni di un BSC?
45 Quanti canali fisici realizza una singola portante radio?
16 Perché un BSC deve comprendere una matrice
46 Che cosa si intende per canale logico?
di commutazione?
47 Quale canale logico trasporta le richieste di accesso
17 Qual è la funzione dei submultiplexer e dei transcoder?
delle MS?
18 Quali sono le unità funzionali che compongono l’SMSS?
48 Quale canale logico trasporta i messaggi di paging
19 Quali sono le principali funzioni di un MSC? irradiati verso le MS?
20 Che cosa si intende per GMSC? 49 Quale canale logico trasporta il traffico?
21 Quali sono le principali funzioni di un VLR? 50 Che tipo di modulazione viene adottata nel GSM?
22 Come viene realizzato in pratica un VLR? 51 Come sono classificati i servizi offerti da una rete GSM?
23 Esistono Mobile Station accese che non sono visitor 52 La telefonia è un Teleservice o un Bearer service?
presso alcun VLR? 53 In che cosa consiste il servizio Short Message Service?
24 Che cosa si intende per Location Updating?
54 In che cosa consiste il servizio Cell broadcast?
25 Che cosa si intende per paging?
55 Il GSM consente di effettuare una trasmissione dati
26 Che cosa si intende per handover? a pacchetto?
27 Che cosa si intende per autenticazione? 56 Qual è la differenza fondamentale fra GSM-CS e GPRS?
28 Quale procedura viene messa in atto per proteggere 57 Qual è la differenza fondamentale fra un GGSN
le informazioni trasmesse via radio contro possibili in- e un SGSN?
tercettazioni?
58 Che cosa si intende per PDP context?
29 Quali sono le principali funzioni di un HLR?
59 Nel GPRS una MS può impegnare più timeslot?
30 Qual è la differenza fondamentale tra HLR e VLR?
60 Nel GPRS i canali di traffico sono allocati permanen-
31 È conveniente che un MSC abbia associato un VLR? temente alle MS?
Quesiti 529
11 Le reti convergenti
multiservizio
La rete di trasporto NGN può poi essere suddivisa in rete di trasporto na-
zionale/internazionale (OPB, Optical Packet Backbone1) e rete di trasporto
metropolitana/regionale (OPM, Optical Packet Metro); le reti metropolita-
ne sono interconnesse dal backbone di rete nazionale.
commutazione
IP (+ MPLS + ...) di pacchetto IP
con QoS
qualsiasi terminale
terminali e reti degli utenti o dispositivo
collegato in rete
xDSL = xDigital Subscriber Line QoS = Quality of Service NGAN = Next Generation Access Network
FTTx = Fiber To The x NGN = Next Generation Network LTE = Long Term Evolution
MPLS = MultiProtocol Label Switching
Una rete multiservizio (NGN) pubblica si differenzia sia dalla rete tele-
fonica PSTN/ISDN, a commutazione di circuito, sia da Internet nella sua
forma originaria. Le principali differenze si possono riassumere nel modo
seguente.
PSTN/ISDN: si basa sulla commutazione di circuito; adotta una rete di
trasporto in tecnica PCM/TDM, in grado di trasportare e commutare
canali a 64 kbit/s; il servizio base è la telefonia, per il quale la qualità e
l’affidabilità possono essere alte; è possibile aggiungere sia servizi sup-
plementari (trasferimento di chiamata ecc.) sia nuovi servizi denomi-
nati servizi di rete intelligente (IN, Intelligent Network), come il Numero
Verde e il trattamento delle chiamate di massa (televoto ecc.), attraverso
l’inserimento di appositi database e di funzioni di rete intelligente cen-
tralizzate (SCP, Service Control Point ecc.). Ha un’architettura chiusa per
cui lo sviluppo di nuovi servizi richiede tempi lunghi; non consente ser-
vizi multimediali né trasmissione dati a banda larga; i terminali PSTN
(telefoni) non sono intelligenti per cui operano in modo sostanzialmen-
te hardware; il trasferimento della segnalazione tra le centrali avviene su
una rete separata, il canale comune di segnalazione CCSS7.
2 Un data centre è un ambiente particolarmente protetto che ospita un insieme di server, realiz-
zato da un Operatore e messo a disposizione delle aziende. L’Operatore può così offrire sia servizi
di Web hosting, che consistono nell’ospitare sui propri server i siti delle aziende stesse, sia servizi
di Web housing, che consistono nell’ospitare direttamente i server delle aziende sui quali risiedono
i loro siti.
2 Il servizio telefonico
su rete IP (VoIP e ToIP)
Le reti IP sono state potenziate per consentire sia il trasporto di segnali
vocali (audio) digitalizzati su rete IP, o VoIP (Voice over IP), sia per offrire
un servizio completo di telefonia su IP, o ToIP (Telephony over IP). VoIP e
ToIP non sono esattamente dei sinonimi in quanto le loro caratteristiche
fondamentali possono essere riassunte nel modo seguente.
VoIP: con questo termine si indica il semplice trasporto della voce, anche
digitalizzata a basso bit rate (per esempio a 8 kbit/s contro i 64 kbit/s del
PCM), su un’infrastruttura di rete IP. Un servizio VoIP offerto tramite In-
ternet ha però delle forti limitazioni: nessuna garanzia di affidabilità e di-
sponibilità, scarsi legami con il normale servizio telefonico (si deve usare
un PC con scheda audio, microfono, software opportuno ecc.), nessuna
garanzia circa la qualità del servizio offerta, ritardi variabili. Un servizio
VoIP può essere realizzato anche su un’infrastruttura di rete privata (cioè
su una WAN) per collegare i telefoni delle sedi di un’azienda tramite la
rete dati, «saltando» la rete PSTN (operazione denominata toll bypass).
Anche in questo caso, però, vi possono essere sostanziali differenze ri-
spetto al normale servizio telefonico via PSTN, per esempio in termini di
qualità percepita dagli utenti.
ToIP: servizio completo di telefonia offerto all’utenza tramite reti IP
con QoS, convergenti sicure e controllate, avente almeno le stesse carat-
teristiche del servizio offerto dalle reti telefoniche tradizionali (PSTN/
ISDN). Un sistema che offra la ToIP deve avere, tra le altre, le seguenti
caratteristiche: stessa affidabilità e disponibilità della rete PSTN (stessi
tempi di fuori servizi ammessi), e ciò si indica dicendo che gli apparati
di rete usati devono essere di tipo carrier class3; banda garantita; livelli di
qualità del servizio e servizi telefonici comparabili con quelli offerti dal-
3 Per esempio, un apparato carrier class, come un softswitch, deve avere un tempo di disponibi-
lità almeno del 99,999%: ciò significa che è ammesso un tempo di fuori servizio non superiore
a 6 minuti all’anno.
B
FIGURA 2 Terminali4 per ToIP: A) esempio di telefono IP; B) esempi di softphone (SW
installato su PC).
audio video
telefono IP/softphone
videocamera
sistema di controllo/
interfaccia utente
campionamento, codec audio codec video
codifica, PCM /G.711, H.263,
compressione G.729 ecc. H.263+ controllo/segnalazione
SIP
IN ELABORAZIONE OUT
A/D DIGI TALE
(compressione)
segnale codifica segnale
analogico digitale
ELABORAZIONE
OUT IN
D/A DIGI TALE INVERSA
(espansione
o decompressione)
decodifica
Il bit rate varia in base al tipo di codec; inoltre i codec più recenti possono TABELLA 1
operare con bit rate differenti in relazione al tipo di segnale da codificare Classificazione
dei codec audio.
e al tipo e qualità del canale trasmissivo su cui trasmettono (codec AMR,
Adaptive Multi-Rate).
Attualmente esistono molti tipi di codec, sia standardizzati per l’uso su
sistemi di telecomunicazione fissi e mobili (codec PCM per rete telefonica,
codec per GSM, UMTS, LTE, VoIP ecc.) sia proprietari.
I codec si differenziano essenzialmente per il tipo di elaborazione digitale
che compiono. In alcuni tipi di terminali, come nei softphone, è possibile
scegliere il tipo di codec (software) da impiegare (LABORATORIO DIDATTICO 1).
6 I valori di bit rate riportati si riferiscono ai codec standardizzati dall’ITU nelle Raccomanda-
zioni della serie G.7xx.
7 Per esempio, un codec GSM opera con un bit rate netto di circa 13 kbit/s. Il bit rate lordo è
di 22,8 kbit/s se il codec viene utilizzato in un telefono cellulare per il sistema GSM, mentre è di
circa 30 kbit/s se il codec viene utilizzato in un telefono VoIP (ESEMPIO 1).
8 Il valore di PESQ stimato può poi essere mappato nel corrispondente valore di MOS.
9 I protocolli da visualizzare vanno inseriti nel Display filter in minuscolo.
FIGURA 5 Esempio di analisi di flussi audio e video trasportati da RTP e controllati da RTCP.
ESEMPIO 1
Determinazione del bit rate lordo prodotto 2) Poiché un codec PCM G.711 produce 64 kbit/s e
da un telefono IP quindi 8 kbyte/s, il numero di frame/s che devono
In una rete locale Ethernet convergente si impiegano essere trasmessi è pari a:
telefoni IP con codec PCM a legge A, conformi allo 8000
standard ITU-T G.711. Sapendo che il flusso di bit Nframe = = 50 frame/s
160
prodotto dal codec viene pacchettizzato con pac- 3) Poiché l’header Ethernet è pari a 18 byte (6 6
chetti IP aventi lunghezza10 pari a 200 byte e che il per gli indirizzi MAC, 2 di Protocol Type, 4 di FCS,
protocollo RTP ha un header di 12 byte, determinare: Frame Check Sequence) la lunghezza totale di un
1) quanti byte prodotti dal codec G.711 vengono frame è di 218 byte; ne consegue che il bit rate
trasportati da ciascun frame; lordo passato allo strato fisico è pari a:
2) quanti frame al secondo devono essere trasmessi;
BRPCM_lordo 218 50 8 87,2 kbit/s
3) qual è il bit rate lordo con cui il flusso audio viene
passato allo strato fisico di un telefono IP (non Il valore trovato andrebbe ulteriormente aumentato
si considerino il preambolo, l’SFD e l’inter frame (indicativamente del 5%) per tenere conto del fatto
gap). che, oltre al flusso audio vero e proprio trasportato
dal protocollo RTP, si devono anche trasmettere in-
SOLUZIONE formazioni di segnalazione e controllo (protocollo
RTCP ecc.). Il bit rate lordo effettivo per una chiamata
1) Poiché l’header IP è di 20 byte, l’header UDP è
VoIP con codec PCM G. 711 è quindi di circa:
di 8 byte e l’header RTP è di 12 byte; ciascun
pacchetto IP, e quindi ciascun frame Ethernet, BRVoIP_lordo 87 200 (87 200 5/100) # 91,6 kbit/s
trasporta un numero di byte prodotti dal codec
È possibile dimostrare che un codec G.729 produce
PCM pari a:
un bit rate lordo di circa 32,7 kbit/s, mentre un codec
Nbyte_PCM 200 20 8 12 160 byte/frame G.723.1 produce un bit rate lordo di circa 22 kbit/s.
11 Come RFC 2543 del 1999, sostituita nel 2002 dall’RFC 3261 e affiancata da altre RFC.
12 Utilizza il set di caratteri UTF-8.
13 Gli standard prevedono anche la possibilità di impiegare il protocollo di trasporto TCP.
14 Le PDU del protocollo SDP sono incapsulate nel campo Message Body delle PDU SIP e con-
tengono informazioni quali tipo di media (audio, video), formato dei media (tipo di codec, per
esempio PCMA G.711), protocollo usato (RTP) ecc.
Identificativi SIP
Il protocollo SIP identifica i propri utenti (client SIP), e più in generale
le risorse di comunicazione, attraverso un identificativo SIP o SIP URI
(Uniform Resource Identificator), avente una struttura simile a quella degli
indirizzi e-mail; per esempio una struttura base15 per le SIP URI è la se-
guente (FIGURA 6):
sip:user@host:port
dove:
sip indica il protocollo utilizzato; è anche possibile utilizzare la versione
sicura del protocollo SIP detta SIPS, che impiega il protocollo TLS (Tran-
sport Layer Security) per crittografare tutti i messaggi scambiati;
user (o endpoint) identifica una risorsa presso un host; può essere, per
esempio, un numero telefonico o un nome utente;
host (o address) identifica l’host che rende disponibile la risorsa; pratica-
mente può essere un nome di dominio oppure un indirizzo IPv4 o IPv6;
port identifica il port number a cui la richiesta viene inviata; lato server
viene normalmente utilizzata la porta UDP 5060.
FIGURA 6 Esempi di SIP URI diversi utilizzati per effettuare o ricevere chiamate (interne).
Messaggi SIP
I principali messaggi SIP di richiesta (Requests) e risposta (Responses) sono
riportati in TABELLA 2.
Richieste SIP
INVITE Invito a partecipare a una sessione di comunicazione.
ACK Conferma l’instaurazione o la fine di una sessione
di comunicazione.
OPTIONS Richiede una lista di possibilità (tipi di codec ecc.).
REGISTER Richiede la registrazione presso un server SIP della
propria localizzazione; supporta la mobilità e la
localizzazione degli utenti.
CANCEL Cancella una richiesta in corso.
BYE Termina una sessione di comunicazione.
Risposte SIP, sono raggruppate nelle seguenti categorie:
1xx Informational (100 Trying, 180 Ringing ecc.): indicano
che si stanno effettuando azioni intermedie (tentativo di
chiamata, squillo della suoneria ecc.).
2xx Successful (200 OK): indica che la richiesta è stata
soddisfatta.
3xx Redirection (302 Moved temporarily ecc.): informano
sulla nuova localizzazione di un utente ecc.
4xx Request failure (401 Unauthorized ecc.): indicazioni
fornite da un server a un client che la richiesta è fallita.
5xx Server failure (500: Internal server error ecc.): indicano
che la richiesta non è soddisfatta per errori interni al
server.
6xx Global failure (604: Does not exist anywhere): indicano
che la richiesta non può essere soddisfatta da alcun
server (per esempio l’utente indicato nell’URI non esiste).
16 Gli standard IETF (RFC) di riferimento sono: RFC 2916, sostituita dall’RFC 3761, oltre a
RFC 2168, Resolution of Uniform Resource Identifiers using the Domain Name System.
17 L’analisi è stata effettuata con Wireshark inserendo il Display filter sip or rtp, mentre l’IP-
PBX è stato realizzato con Asterisk, www.asterisk.org (LABORATORIO DIDATTICO 1).
flussi audio/video
RTP
request: BYE - - -
BYE (5060) (57604) SIP: request: BYE sip:103@10.0.0.150:5060
(51506) (5060)
status: 200 OK
200 OK
(5060) (57604) abbattimento
(51506) (5060) della chiamata
FIGURA 7 Esempio18 di effettuazione di una chiamata con protocollo SIP e SIP proxy server.
rete/reti IP
terminali H.323
su PC, telefoni IP, apparati per videocomunicazione, ecc.
19 Sono stati definiti standard che consentono la comunicazione multimediale anche con ter-
minali facenti capo a reti telefoniche PSTN/ISDN (terminali H.324, H.320).
20 Esempi di standard per codec audio sono: G.711 A PCM 64 kbit/s; G.729 A 8 kbit/s;
G.723.1 A 5.3 kbit/s. Esempi di standard per codec video sono: H.261, H.263, H.264 che posso-
no operare con qualità molto diversa tra 32 kbit/s e 384 kbit/s.
21 Un esempio di rete MAN pubblica H.323 è stata quella di Fastweb, che offriva ai propri
utenti connessi via fibra ottica connessioni audio, video e dati (fino a 10 Mbit/s); ora è sostituita
da una rete NGN basata su SIP.
4 Reti convergenti
in ambito privato
Anche nell’ambito delle reti private si sono sviluppate architetture per realizza-
re reti convergenti in grado di consentire la trasmissione di audio, video, dati,
nonché di fornire servizi di comunicazione più evoluti rispetto a quelle offerte
da un centralino privato tradizionale (o PBX, Private Branch Exchange).
Una rete convergente aziendale ha in linea di principio le seguenti carat-
teristiche:
viene realizzata su una rete fisica (LAN/WAN) ad alta affidabilità, ridon-
data, abilitata al supporto della qualità del servizio (QoS);
ha un’architettura basata sui protocolli di segnalazione SIP o H.323 o su
protocolli proprietari (come SCCP Cisco, Skinny Client Control Protocol),
oltre ai protocolli RTP/RTCP;
comprende i media gateway per la comunicazione con l’esterno;
presenta dei componenti che effettuano il controllo delle chiamate e per-
mettono la fornitura dei servizi, che sono denominati in vario modo (ga-
tekeeper, application server, call manager, unified communication mana-
ger ecc.).
5 IP-PBX
씰 Un IP-PBX è un centralino privato le cui funzioni sono svolte in sof-
tware e che viene collegato direttamente in rete, tipicamente tramite
uno switch; esso sostituisce il PBX tradizionale ed è in grado di gestire
sia telefoni IP direttamente collegati a una LAN sia, attraverso apposite
schede di interfaccia, telefoni analogici o fax (FIGURA 9).
router/firewall smartphone
linea WiFi
telefonica
LAN
analogica IP-PBX
switch
porta
FXO
telefoni IP
porte
FXS
5 IP-PBX 549
Infine, degli elementi funzionali che possono essere presenti in una rete
convergente aziendale sono i seguenti.
Call agent: ha in carico il controllo delle chiamate (instaurazione o se-
tup, mantenimento, abbattimento), verifica delle risorse disponibili per
le chiamate o CAC, Call Admission Control, gestisce i messaggi di segnala-
zione con protocollo SIP ecc.; è un componente software che può essere
installato su un’apposita macchina, per grandi reti, oppure integrato nel
sistema operativo di un IP-PBX ecc.
Voice gateway: effettua la transcodifica tra formati VoIP e quelli della rete
telefonica PSTN.
MCU, MultiConference Unit: consente le audio/videoconferenze tra più
partecipanti.
Application server: fornisce servizi di comunicazione avanzati quali le ca-
selle vocali (voice mail), la comunicazione unificata (unified communi-
cation) ecc.
LABORATORIO DIDATTICO 1
Configurazione di un indirizzo IP statico e attiva- Configurazione di base per poter effettuare chia-
zione del client tftp mate tra interni
Poiché il computer è di tipo server, assegniamo La configurazione di base26 per poter effettua-
al PC con Asterisk una configurazione IP stati- re chiamate tra telefoni IP e softphone interni
ca, attraverso i seguenti passi. (appartenenti alla stessa LAN su cui è installa-
25 Accertarsi che l’indirizzo scelto non sia tra quelli a disposizione del server DHCP della subnet stessa.
26 Sul sito www.asterisk.org e su Internet è disponibile una vasta documentazione sulla configurazione di Asterisk. Si
consiglia inoltre il libro Asterisk, The definitive Guide, 4th Edition, di Russell Bryant, Leif Madsen, Jim Van Meggelen,
2013, ed. O’Reilly; è anche disponibile su Internet in formato elettronico. 씰
5 IP-PBX 551
씰
to l’IP-PBX Asterisk) richiede la personalizza- zione (operando sul server TFTP) essi vengono
zione di due file contenuti nella directory /etc/ scaricati sul server Asterisk con il comando get
Asterisk: <nome file>:
sip_custom.conf, file che indica ad Asterisk qua- [root@asterisknow asterisk]# tftp 10.0.0.59
li sono i telefoni IP/softphone presenti, come tftp> get sip_custom.conf
essi si devono presentare (nome, password), tftp> get extensions_custom.conf
quali tipi di codec si possono impiegare ecc.; tftp> quit
extensions_custom.conf, file che definisce qua- [root@asterisknow asterisk ]#
li numeri interni sono assegnati ai singoli te- Nel seguito utilizzeremo indifferentemente i
lefoni IP/softphone (dial plan) e quali sono le termini telefono IP o softphone per indicare il
sequenze di comandi con cui va effettuato il terminale (fisico o software) che viene impie-
trattamento delle chiamate. gato per effettuare o ricevere delle chiamate.
Va notato che la distribuzione Linux CentOS di
AsteriskNOW non ha un’interfaccia grafica, per Configurazione del file sip_custom.conf
cui se si vogliono editare i file di configurazio- Per indicare ad Asterisk quali telefoni IP deve
ne operando sul PC con Asterisk è necessario servire e come si devono presentare per poter-
utilizzare un editor testuale a linea di comando si registrare va editato il file sip_custom.conf.
come nano, vi o vim. Questo file è già incluso nel file principale sip.
Se invece si desidera utilizzare un editor di te- conf (creato automaticamente quando si installa
sto grafico, come Wordpad, Notepad ecc., per AsteriskNOW con FreePBX), che per semplicità
esempio messo a disposizione dal PC su cui è non editeremo27.
installato il server tftp (10.0.0.59), è possibile Per semplificare le operazioni è possibile pre-
fare l’upload dei file di configurazione sul server parare un template (modello di base) contenen-
TFTP, editarli e personalizzarli, salvarli e scari- te le configurazioni comuni a tutti i telefoni ed
carli sul PC con Asterisk (10.0.0.150) agendo nel eventualmente aggiungere a ciascun telefono IP
seguente modo. ulteriori configurazioni.
Il nome del template, per esempio base, è fra [
Sul PC (10.0.0.59) ci si assicura che il server ] ed è seguito da (!).
tftp sia attivo e che sia installato il client SSH I commenti possono essere inseriti facendoli
(per esempio PuTTY). precedere da <;>.
Si apre il client SSH e si digita l’indirizzo IP del A ciascun telefono IP si assegna un nome, fra [
server Asterisk (10.0.0.150); si effettua il login ] seguito da (base), cioè dal nome del template.
con i diritti di amministratore (utente root). In Asterisk il nome identifica il telefono IP
Ci spostiamo nella directory di Asterisk, si e non deve essere necessariamente il numero
lancia il client tftp e si effettua l’upload dei dell’interno associato al telefono. Per esempio,
file con il comando put <nome file>: è possibile utilizzare un nome che identifichi il
[root@asterisknow ~]# cd /etc/asterisk tipo di telefono IP oppure il suo indirizzo MAC
[root@asterisknow asterisk ]# tftp 10.0.0.59 o un altro identificativo ritenuto significativo.
tftp> put sip_custom.conf Denominando per semplicità xlite_1 il pri-
tftp> put extensions_custom.conf mo softphone, 3cx_1 il secondo softphone e
tftp> quit moimstone_1 il telefono IP, una possibile confi-
[root@asterisknow asterisk ]# gurazione di base contenuta nel file sip_custom.
Una volta editati e modificati i file di configura- conf può essere la seguente.
27 Nel caso non si installi la GUI FreePBX il contenuto dei file sip_custom.conf ed extensions_custom.conf che andremo a
editare va copiato e incollato in fondo ai file sip.conf ed extensions.conf contenuti nella directory /etc/asterisk. 씰
5 IP-PBX 553
씰
– per le chiamate entranti l’utente ha 60 se- – se l’utente non risponde, rispondi auto-
condi per rispondere; maticamente aspettando 2 secondi, e fai
– se l’utente non risponde riaggancia (svi- sentire un messaggio vocale preregistrato
luppi successivi: configurare una casella con il quale si avvisa che la chiamata viene
vocale). trasferita ad un altro numero (il 105);
Extension (numero) 105: – chiama il telefono IP 3cx_1 (associato
– le chiamate uscenti sono effettuate con il all’interno 105) con protocollo SIP e dai
protocollo SIP attraverso il telefono IP de- 30 s per rispondere;
nominato 3cx_1; – se il 105 non risponde riaggancia.
– per le chiamate entranti l’utente ha 60 se-
condi per rispondere; Per definire l’ordine di priorità con cui sono
– se l’utente non risponde, rispondi auto- eseguite le azioni di una stessa extension è pos-
maticamente aspettando 2 secondi, e fai sibile numerarle tutte sequenzialmente oppure
sentire un messaggio vocale preregistrato; numerare solo la prima (1) e usare <n> per la
– riaggancia (sviluppi successivi: configura- numerazione delle successive; inoltre è possibile
re una casella vocale). indicare azioni successive di una stessa extension
Extension (numero) 106: (per esempio la 106) come same ,n,<azione>
– le chiamate uscenti sono effettuate con invece di exten 106,n,<azione>.
il protocollo SIP attraverso il telefono IP
moimstone_1; Una possibile configurazione di base contenu-
– per le chiamate entranti l’utente ha 60 se- ta nel file extensions_custom.conf può essere la
condi per rispondere; seguente.
;*******************************************************************************
; Piano di numerazione interno (dial plan)
;*******************************************************************************
;
exten 105, 1, Dial(SIP/3cx_1,60) ; al softphone 3cx_1 assegna il numero
105 e dai 60 s per rispondere; numera
solo la prima riga, le altre righe vengono
numerate in sequenza usando <n>.
exten 105,n,Answer() ; rispondi.
exten 105,n,Wait(2) ; aspetta due secondi.
exten 105,n,Playback(line-busy-transfer-menu) ; riproduci il file indicato tra ( ) e posto
in /var/lib/Asterisk /sounds
씰
Applicazione delle modifiche introdotte nei file Tra i tanti softphone si illustra la configurazio-
di configurazione
ne di base e l’impiego di due di essi (scaricabili
Le modifiche introdotte editando i file di confi- gratuitamente):
gurazione possono essere applicate riavviando
il servizio Asterisk con il comando: X-LITE Free, che è possibile scaricare dal sito
[root@asterisknow asterisk ]# service asterisk restart. web www.counterpath.com/x-lite.html;
3CXPhone for VoIP Providers, scaricabile dal
Backup dei file di configurazione sito web www.3cx.com/voip/softphone/.
Effettuiamo il backup dei file di configurazio-
ne appena editati sul server tftp (10.0.0.59); ci 3CXPhone
colleghiamo al server asterisk (10.0.0.150) con Aperto 3CXPhone, clicchiamo su Create Profile
il client SSH del PC 10.0.0.59 (server TFTP). per configurare il softphone.Sulla finestra Account
Effettuato il login digitiamo: che si apre clicchiamo su New ed effettuiamo la
[root@asterisknow ~]# cd /etc/asterisk configurazione (FIGURA 10, a pagina seguente):
[root@asterisknow asterisk ]# tftp 10.0.0.59 inseriamo nome dell’account e il suo identifi-
tftp> put sip_custom.conf cativo locale;
tftp> put extensions_custom.conf inseriamo le credenziali con cui presentarsi
tftp> quit all’IP-PBX Asterisk, così come sono state con-
Installazione e configurazione di softphone e te- figurate nel file sip_custom.conf, ovvero nome
lefoni IP del telefono (3cx_1), identificativo (3cx_1),
I softphone sono applicazioni software che in- password;
stallate su PC consentono di effettuare chiamate inseriamo l’indirizzo IP del PC su cui è instal-
di tipo ToIP in audio e video, oltre a poter acce- lato l’IP-PBX Asterisk (10.0.0.150);
dere a servizi avanzati (presence, voice mail ecc.). clicchiamo su Avanzate e mettiamo al primo
Qui ci limiteremo alla configurazione per posto (Su) il codec audio PCMA (codec PCM
l’effettuazione di chiamate audio e video tra con legge A di compressione, utilizzato in Eu-
softphone in ambito locale, cioè tra interni di ropa); verifichiamo che sia presente il codec
una stessa organizzazione appartenenti alla video (H.263);
stessa LAN, utilizzando come IP-PBX Asterisk. clicchiamo su OK. 씰
5 IP-PBX 555
씰
FIGURA 10 Configurazione
del softphone 3CXPhone.
FIGURA 11
Configurazione del
softphone X-LITE
Free.
FIGURA 12
Configurazione del
telefono IP Moimstone
IP336.
5 IP-PBX 557
씰
È quindi possibile configurare: splay filter sip or rtp in modo da visualizzare
i codec audio da usare (Call setup, Audio); tutti i frame che trasportano PDU del proto-
username e password per l’accesso alla configu- collo SIP o del protocollo RTP.
razione del telefono (Phone setup, Password); In questo modo si possono analizzare i mes-
la configurazione IP del telefono, se si desidera saggi SIP scambiati fra i softphone e verificare
che essa sia statica (Phone setup, Network). che il protocollo RTP trasporta i segnali audio
Sono poi configurabili tutta una serie di opzio- digitalizzati con codec PCM a-law (G.711) e se-
ni avanzate per la cui trattazione si rimanda al gnali video digitalizzati con codec H.263.
manuale d’uso. Inoltre, si evidenzia come un softphone
(10.0.0.59) non comunica direttamente con
Analisi di una videochiamata tra softphone l’altro softphone (10.0.0.58), ma ognuno di essi
con Wireshark comunica con l’IP-PBX Asterisk (10.0.0.150),
Utilizzando l’analizzatore di protocollo Wi- il quale effettua l’interconnessione logica tra i
reshark è possibile analizzare le fasi di una vi- softphone (FIGURA 13).
deochiamata tra due softphone28. Si evidenzia anche come prima di effettuare
Su un PC prima apriamo Wireshark e lo faccia- la registrazione o di avviare la chiamata l’IP-
mo partire (Start) e poi apriamo il softphone (per PBX chieda al softphone di autenticarsi (401
esempio X-LITE, a cui è associato l’interno 103). Unauthorized) e solo dopo che il softphone si è
Effettuiamo una videochiamata verso l’altro correttamente autenticato concede la registra-
softphone (nell’esempio 3CXPhone) compo- zione o la chiamata (200 OK).
nendo il numero dell’interno corrispondente Cliccando su Statistic A Flow Graph è possi-
(105). Alla risposta facciamo una (breve) con- bile visualizzare un grafico che illustra le fasi
versazione e riagganciamo. della chiamata e i messaggi scambiati (FIGURA
Fermiamo Wireshark (Stop) e inseriamo il Di- 14).
FIGURA 13
Instaurazione
di una chiamata
e comunicazione
in audio e video
tra softphone.
FIGURA 14
Visualizzazione delle
fasi di una chiamata
tra softphone
con protocollo SIP.
28 Per effettuare l’analisi del traffico tra due telefoni IP è anche possibile collegare i telefoni a uno switch amministrabile
e utilizzare la funzione SPAN, Switched Port Analyzer (CAPITOLO 3, PARAGRAFO 6). 씰
6 La Comunicazione Unificata
e i servizi Cloud 29
30
6.1 Cenni storici
Prendiamo in esame un tipico workflow integrato con mente, per chiedere dei chiarimenti, direttamente
le Comunicazioni Unificate, da cui si sviluppa la ven- dall’applicazione con cui gestisce e carica gli ordini.
dita di un’apparecchiatura elettronica, dalla ricezione In seguito alla lavorazione dell’ordine, le informazio-
di un ordine alla spedizione del materiale fino all’in- ni sin qui raccolte potrebbero essere trasmesse alla
stallazione e all’utilizzo da parte del cliente; per esso logistica per la spedizione.
avremo il seguente possibile scenario. La comunicazione al cliente circa i tempi di spedi-
zione potrebbe avvenire, oltre che via e-mail, per
Il cliente ha la possibilità di eseguire un ordine per
mezzo di una telefonata eseguita da un rispondito-
mezzo di svariati canali di comunicazione intercon-
re automatico con un annuncio in Text To Speech.
nessi tra loro: web, e-mail o telefono.
Indipendentemente dal canale scelto dal cliente per
In seguito alla conferma della ricezione del materia-
le, potrebbe essere necessario fissare un appun-
eseguire l’ordine, il processo potrebbe prevedere
tamento in videoconferenza con uno specialista di
l’invio di una notifica via chat a un addetto com-
prodotto, per portare a termine una sessione di for-
merciale competente, contestualmente all’apertura
mazione a distanza che abbia lo scopo di fornire al
di una scheda anagrafica con le informazioni ne-
cliente le informazioni necessarie per l’installazione
cessarie a completare la transazione e i precedenti
e l’uso dell’apparecchiatura, condividendo schemi
ordini eseguiti dal cliente.
esecutivi, manuali o qualsiasi altro genere di docu-
L’addetto commerciale potrebbe avere la necessi-
mento.
tà di mettersi in contatto con il cliente telefonica-
Internet
Enterprise Collaboration rete IP
Services aziendale Mobile Data
UMTS LTE
(LAN, MAN, WAN) PSTN Network
Mobile Voice
Network
GSM
Cisco Unity Cisco IM rete WiFi
Connection and Presence
aziendale
(802.11 WLAN)
mobile endpoints
Virtualized
endpoints analogici telefoni endpoints video Experience Clients wireless endpoints
Collaboration endpoints
MCU = MultiConference Unit Conf = Conferencing VCS = Video Communication Server
MTP = Media Termination Point CM = Communication Manager
33 Computer client che hanno sia applicazioni memorizzate localmente sia applicazioni e ri-
sorse su server collocati in rete.
Unified Communication
Application Program Interfaces SOA, XML
API web services, web RTC
JTAPI, TAPI, Javascript
presence, IM, messaging
applications multimedia applications, conferencing
mobility, enterprise social software
networking
infrastructure QoS
security & access control
Così facendo, i risparmi ottenuti possono essere investiti nelle attività rite-
nute strategiche per l’azienda. In aggiunta ai risparmi, il Cloud Computing
permette il rilascio e l’aggiornamento di nuove applicazioni e nuovi servizi
in tempi rapidissimi, grazie al fatto che può non essere necessario installare
il software applicativo sui computer degli utenti.
Di contro, i dati sensibili possono essere memorizzati nei server del for-
nitore di servizi, creando qualche perplessità nei clienti relativa alla sicu-
34 Così denominati in quanto hanno installato solo dei client software (browser ecc.) per con-
nettersi in rete a dei server, su cui risiedono le applicazioni e su cui possono essere memorizzati
i dati (nel caso di thin client diskless).
thin clients
client web browsers
mobile applications
SaaS email
Software as a Service applicazioni per ufficio (Office)
comunicazioni unificate
Servizi Cloud
La scelta del modello di Cloud al quale fare affidamento può essere dettata
da motivazioni principalmente legate alla sicurezza e alla gestione della
rete.
Il Cloud pubblico è quello in cui l’infrastruttura e le applicazioni sono
dislocate all’esterno dell’azienda e i servizi fruiti attraverso Internet. Que-
sto tipo di Cloud offre il più alto livello di versatilità e flessibilità, oltre
che di scalabilità, e permette il rilascio dei servizi agli utenti nel giro di
pochissimo tempo rispetto alle altre tipologie di Cloud.
La scelta di un Cloud pubblico è indicata nei casi in cui:
– l’applicazione viene adottata da un vasto numero di utenti su larga
scala;
– è necessario effettuare uno sviluppo software basato su una piattafor-
ma ospitata da un fornitore di servizi (PaaS);
– il fornitore del software ha già implementato la propria infrastruttura
per erogare il servizio attraverso la rete Internet (SaaS);
– il carico di lavoro è variabile e la rete deve farvi fronte in modo flessi-
bile, adattandosi ai picchi di carico.
Per contro, data la loro natura, i Cloud pubblici possono essere più vulnera-
bili rispetto agli altri tipi; per questo motivo alcune organizzazioni governati-
ve o dipartimenti IT di grosse aziende preferiscono adottare il Cloud privato.
35 PARAGRAFO 8, TABELLA 3. All’aumentare del ritardo diventa sempre più difficile comunicare con
naturalezza, in quanto da un lato la voce giunge in ricezione ritardata e dall’altro diventa sempre
più problematico eliminare l’eco che nasce per via di riflessioni e del non perfetto funzionamen-
to delle forchette telefoniche, tramite i cancellatori d’eco.
36 Tenendo conto del processo di pacchettizzazione del segnale vocale digitalizzato, si veda
l’ESEMPIO 1.
La Federazione delle Banche di Credito Cooperativo dell’Emilia Romagna è un organismo che raccoglie ventidue
banche distribuite sul territorio regionale, volto a promuovere la costituzione d’istituti di credito cooperativi nell’a-
rea di competenza.
Si tratta di un modello focalizzato sulla valorizzazione del tessuto economico e sociale delle comunità locali di
cui le banche sono espressione, finalizzato al suo sviluppo attraverso l’erogazione di attività e servizi d’interesse
comune. La Federazione, attiva dal 1970 e con sede a Bologna, comprende le Banche di Credito Cooperativo
dell’Emilia Romagna e della Repubblica di San Marino.
Dal 2009, per l’esigenza di ottimizzare il sistema di formazione dei dipendenti e partner, la Federazione ha avviato
e portato a termine l’ambizioso progetto di integrare in un’unica architettura di comunicazione e collaborazione
tutte le sedi e le filiali bancarie.
Una vera e propria tappa evolutiva, mossa dal duplice obiettivo di abbattere i costi derivanti dall’organizzazione
dei numerosi percorsi di formazione (training) interni e di rendere più accessibile e fruibile la condivisione delle
competenze professionali, agevolandone il trasferimento attraverso un’efficace infrastruttura tecnologica.
È facile, infatti, calcolare l’impatto economico di centinaia di giornate dedicate alla formazione per la quale erano
mobilitate, complessivamente nell’arco dell’anno, migliaia di persone, considerando le spese di trasferta, il tempo
sottratto alla produttività e l’onere dell’allestimento delle aule.
D’altro canto era fondamentale poter offrire un’alternativa valida alle lezioni dal vivo, tale da garantire un livello di
coinvolgimento, se non identico, sufficientemente immersivo per sfruttare la forza del linguaggio fisico e mante-
nere la stessa attenzione dei partecipanti, a garanzia dell’apprendimento.
La strada da percorrere era l’utilizzo di un sistema di videoconferenza di alta qualità, che consentisse di ottenere
prestazioni superiori per i flussi video e di rispondere a tutte le esigenze.
Ciò ha portato la Federazione a scegliere la soluzione di Collaborazione e Comunicazione Unificata Cisco, com-
prensiva di sistemi di TelePresence38 e di applicativi quali Cisco WebEx e Cisco Jabber che permettono di usu-
fruire dei vantaggi della videocomunicazione da remoto tramite qualunque dispositivo desktop (PC ecc.) o mobile
(smartphone, tablet ecc.) connesso in rete.
Si tratta di un progetto esteso e capillare che, oltre a rispondere alle necessità originarie, ha sviluppato una vera
e propria piattaforma collaborativa che ha cambiato il modo di comunicare e di lavorare, e che è stato preso a
modello da numerose altre Federazioni a livello nazionale.
Poiché, inoltre, le banche e le filiali facenti parte della Federazione dell’Emilia Romagna erano già interconnesse
da un’infrastruttura di telefonia IP Cisco, è stato possibile passare a un livello ancora più alto di efficienza opera-
tiva. «Il progetto si presentava complesso», afferma Andrea Clementi, Responsabile del servizio Organizzazione
e Innovazione della Federazione delle BCC dell’Emilia Romagna: «Quando si parla di videoconferenza, la qualità
dev’essere uniformemente distribuita e servono dispositivi validi per prestazioni oltre una soglia minima, al di sotto
della quale non è conveniente effettuare la spesa. Investire in strumenti di bassa qualità inadeguati a supportare
un traffico di questo tipo, costituirebbe uno spreco di soldi perché la comunicazione video non potrebbe assicu-
rare gli obiettivi per i quali le aziende investono».
La scelta di soluzioni leader di settore come Cisco TelePresence (FIGURA 19) per le comunicazioni e conferenze
video permette esperienze senza confronti, altamente «immersive» e adatte a sopperire alla comunicazione vis-
à-vis quando esigenze aziendali o distanze geografiche sono di ostacolo.
La portabilità di questi sistemi su dispositivi anche personali, come PC, tablet e smartphone, tramite Jabber e
WebEx (FIGURA 20) consente quindi la massima flessibilità di utilizzo e la totale libertà di partecipare a conferenze,
seminari o semplici conversazioni individuali ovunque ci si trovi, oltre a numerose funzionalità di condivisione di
contenuti e d’interazione. Il tutto in sicurezza e con prestazioni elevatissime.
Ciò su cui la Federazione ha puntato è stato quindi una piattaforma completa comprensiva di video, telefonia IP
e applicativi di collaborazione, in cui tutte le componenti sono state integrate tra loro per consentire la massima
flessibilità di utilizzo e la stessa esperienza d’uso, indipendentemente dallo strumento adottato.
La Federazione utilizza anche un sistema di streaming di contenuti per consentire la visione on demand e in dif-
ferita delle sessioni di training erogate grazie alla videoconferenza.
FIGURA 20 Sistema di
conferenza web Cisco
WebEx su dispositivo
Android.
A dimostrazione dell’efficacia dell’investimento effettuato, Clementi porta i risultati di una misurazione effettuata
nel corso dei primi sei mesi: «A fronte di ogni evento organizzato tramite TelePresence e videoconferenza, abbia-
mo misurato le implicazioni riguardanti la trasferta evitata da ogni partecipante, considerando il costo in relazione
alla sua qualifica e al tempo che vi avrebbe dedicato, calcolando così il valore dell’iniziativa. In sei mesi l’investi-
mento per l’intera infrastruttura è stato completamente ripagato».
Per esempio, Cooperare al presente è un evento, tenutosi nel dicembre 2012, organizzato dalla Federazione
BCC Emilia Romagna insieme alla Federazione nazionale, Federcasse e Iccrea Holding, sulle tematiche dei social
media in contesto aziendale al quale sono state invitate numerose realtà collegate.
Al seminario hanno partecipato un centinaio di Banche di Credito Cooperativo, di cui un quarto via WebEx, e
ventisei altre realtà, per un totale di circa 200 partecipanti da remoto su 400 iscritti: «È indubbio che il valore eco-
nomico di un seminario di questo tipo è dato dalla somma dei costi di trasferta, dal valore del tempo di viaggio
moltiplicato per la retribuzione oraria di chi partecipa e dalle diarie emesse», sostiene Clementi.
La partecipazione in videoconferenza ha fatto sì che questi costi si trasformassero in risparmio.
A ulteriore conferma del successo dell’iniziativa intervengono due fattori. Sull’esperienza delle esigenze di training
e formazione interna, la nuova architettura è stata integrata anche con tutti gli altri ambienti ICT (Information and
Communication Technology) esistenti, aperta ai sistemi standard e messa a disposizione delle realtà consociate
per consentirne l’utilizzo anche per altri scopi altrettanto quantificabili economicamente.
씰
39 Vi è poi la soluzione HFC, Hybrid Fiber Coax, utilizzata negli USA, in cui il tratto finale del
collegamento è realizzato su cavo coassiale; essa viene utilizzata in diversi paesi per la TV via
cavo (cable TV) e per fornire accessi a Internet a banda larga tramite modem particolari deno-
minati cable modem.
abitazione
RG STB FTTE
2 ADSL 2 Fiber To The Exchange
DSLAM
300<l<3000 m
cabinet abitazione
STB FTTC
DSLAM
2 ADSL2+/VDSL2
RG
OLT FTTB
RG
ONU abitazione
Fiber To The Building
edificio
abitazione
OLT STB FTTH
RG
cabinet abitazioni
ONU
OLT S FTTC xDSL
edifici
1490 nm 2,5 Gbit/s ROE abitazioni
OLT S S ONT
PoP = Point of Presence OLT = Optical Line Termination ROE = Ripartitore Ottico di Edificio
S = Splitter ONU = Optical Network Unit ONT = Optical Networl Termination
FIGURA 22 Esempio di rete ottica passiva GPON, con topologia fisica P2MP.
gateway
router IP $7 7
Internet
IN
PTSN altre
reti IP
residential gateway (home access gateway)
f.o.
metro/regional
NGN Next Generation Access Network (NGAN) Ethernet P2P
In relazione alle prestazioni che vanno richieste a una rete è possibile defi-
nire differenti classi di QoS, in modo da poter differenziare la qualità del
servizio offerta in modo dipendente dal costo che l’utente è disposto a pa-
gare per avere quel servizio. Nel caso di servizi offerti tramite reti IP vengo-
no quindi definiti tutta una serie di parametri di QoS, tra i quali si citano i
seguenti (TABELLA 3, a pagina seguente).
씰 Per ogni tipo di QoS può poi essere definita una CoS, Class of Service
(classe di servizio). Secondo l’IETF la CoS è «la definizione della se-
mantica e dei parametri di uno specifico tipo di QoS».
La CoS descrive così le caratteristiche associate a uno specifico servizio,
per cui tutti i servizi che appartengono alla stessa CoS sono descritti
con lo stesso insieme di parametri.
I servizi vengono erogati dai Service Provider agli utenti che sottoscrivono
un contratto. È quindi possibile definire in sede contrattuale un accordo sul
livello del servizio o Service Level Agreement (SLA).
IntServ, DiffServ
Il livello di QoS offerto da una rete IP dipende dalla quantità di risorse che
possono essere allocate al traffico servito.
Per poter gestire livelli di QoS differenti in relazione a flussi di traffico
diversi è necessario da un lato suddividere in classi i possibili flussi di traffi-
co, associandole a vari livelli di QoS, e dall’altro introdurre delle tecnologie
che consentano la gestione delle risorse della rete (banda ecc.). Ciò richiede
l’introduzione di una qualche architettura di protocolli che affianchi l’IP e
supporti la QoS, attraverso meccanismi di controllo e differenziazione del
traffico (controllo dell’accesso, classificazione, definizione delle priorità nel
trasferimento ecc.). Si realizza così una rete IP con QoS.
Le architetture per la sola QoS più note sono le seguenti.
IntServ (Integrated Services): impiega il protocollo RSVP (ReSource re-
serVation Protocol) come protocollo di segnalazione end-to-end per con-
sentire alle applicazioni di riservare le risorse necessarie per soddisfare i
propri requisiti. Il traffico viene suddiviso in due classi: una per applica-
zioni real time (GS, Guaranteed Service, servizio garantito), mentre per
le altre applicazioni è definita la classe CL (Controlled Load). In questo
modo è possibile richiedere alla rete l’assegnazione delle risorse necessa-
rie per soddisfare i requisiti di ciascuna classe (ritardi end-to-end ecc.) e
44 Come indicato nel CAPITOLO 7, SOTTOPARAGRAFO 4.5 di solito si cambia anche l’etichetta del
frame in uscita per evitare di dover mantenere un’unica etichetta lungo tutto il percorso.
num. bit 20 3 1 8
PDU MPLS
MPLS consente di avere più header stratificati per poter aggregare i flussi
che devono compiere tratti di percorso in comune all’interno della rete
o tra reti IP-MPLS. Un LSR analizza solo l’header più esterno, che viene
tolto dall’LSR su cui termina il percorso corrispondente; si passa così a
esaminare il successivo header che indica qual è il nuovo percorso. L’Edge
LSR di uscita si comporta verso l’esterno come un normale router, per cui
48 I backbone di rete IP possono anche associare Diffserv e MPLS per implementare la QoS, le
VPN e l’ingegneria del traffico.
49 L’esempio è relativo al backbone IP MPLS di Albacom, per il quale i parametri definiti sono i
seguenti: classe 1 A delay (ritardo), PLR (Packet Loss Ratio), jitter; classe 2 A delay, PLR; classe
3 A delay, PLR; best effort A nessuna garanzia.
50 Come protocollo di segnalazione è previsto anche l’utilizzo di una versione evoluta del-
l’RSVP (ReSource reserVation Protocol).
optical
packet
metro
DWDM
(rete di trasporto altri
10 GbE
metropolitana/ operatori
regionale) GbE
CWDM
GbE
GbE
GPON
FTTE/ FTTC/B
rete di accesso FTTH
UMTS/ FTTCab
NGAN VDSL2
LTE
utenza
utenza residenziale affari utenza residenziale
Gate
Keeper server SIP
access gateway/
PTSN/ISDN/
CCSS7 residential
GSM rete GK SIP .........
gateway
H.323 client
telefoni IP, IP-PBX,
terminali
terminali di utente LAN con PC
H.323
analogici e non multimediali ecc.
= segnalazione
= fonia e dati API = application Programming Interface
IN = Intelligent Network IP-PBX = centralino privato su rete IP
TABELLA 5
Caratteristiche Denominazione PSTN Denominazione NGN
Denominazione delle
Centrale che interfaccia Centrale locale Softswitch Class 5 centrali nelle reti PSTN
l’utenza (Local Exchange) e in quelle di nuova
Centrale che Centrale di transito Softswitch Class 4 generazione.
interconnette altre centrali (Toll/Tandem)
Nodo in grado di svolgere sia la funzione di centrale Softswitch ibrido
PCM/TDM sia quella di softswitch; è in grado di
interfacciare direttamente l’utenza PSTN (se Class
5) e/o centrali PSTN, oltre che fungere da Media
Gateway Controller
Negli ultimi anni anche nell’ambito delle reti trasmissive su fibra ottica vi
è stata una notevole evoluzione, che si può riassumere nel modo seguente.
Introduzione iniziale dei sistemi operanti a divisione di lunghezza d’on-
da (DWDM, Dense Wavelength Division Multiplexing, VOLUME 2, CAPITOLO
5, PARAGRAFO 11), che possono arrivare a fornire 160 lunghezze d’onda
D 20 y 20000 Hz A rtcp:user@host:port
14 Un codec audio fullband codifica un segnale audio B ha il formato di un numero E.164.
con banda: C sip:user@host:port
A 300 y 3400 Hz D sip:host@user
B 50 y 7000 Hz 24 Che cosa si intende per rete convergente?
C 50 y 14000 Hz 25 Un IP-PBX è:
D 20 y 20000 Hz
A un centralino telefonico in tecnica PCM collegato
15 Il codec impiegato nelle reti PSTN/ISDN europee vie- a un impianto telefonico pubblico.
ne denominato:
B un centralino telefonico in tecnica IP collegato a
A PCMA, PCM legge A, G.711. uno switch di una rete Ethernet.
B PCMU, PCM legge P, P G.711. C Un tipo di router in grado di dare priorità al traffico
C ADPCM, DPCM legge A, G.711. voce.
D DPCM, G.729. D Non esiste.
Quesiti 595
26 Un IP-PBX può essere realizzato impiegando un PC? 36 Che cosa si intende per FTTx?
A Sì, ma solo in ambiente Linux. 37 Un sistema FTTH impiega come mezzo trasmissivo:
1 La trattazione del sistema UMTS si basa su un contributo dell’ing. Giancarlo Rocco Meo.
Note:
ambiente indoor (al chiuso): un luogo (ufficio ecc.) al cui interno le persone si muovono a una
velocità massima di 3 km/h;
ambiente low range outdoor: luogo all’esterno (marciapiede ecc.) in cui ci si muove alla velocità
massima di 10 km/h e in cui la copertura radio è di tipo pico-cellulare (celle con raggio r 100 m);
ambiente suburban outdoor: ambiente cittadino fortemente caratterizzato da ostacoli che ge-
nerano cammini multipli (mezzi in movimento, edifici di varia altezza ecc.); la copertura
radio è con microcelle aventi 100 r 1000 m;
ambiente rural outdoor: ambiente extra-cittadino con ostacoli non in movimento; negli am-
bienti di test può anche essere considerata la velocità massima di 250 km/h; la copertura radio
è con macrocelle di grandi dimensioni (r ! 1 km).
2 Standardizzazione
del sistema UMTS
In ambito europeo la standardizzazione dell’UMTS è iniziata a metà anni
Novanta per opera di un gruppo di studio appositamente formato in am-
bito ETSI (European Telecommunications Standard Institute) e denominato
2 In aree cittadine ad alta richiesta di traffico si riduce l’area di copertura di una cella, per
consentire un alto riuso delle frequenze nelle celle adiacenti; ciò provoca un aumento del livello
di interferenza dovuto alle comunicazioni in corso nelle celle adiacenti. Vi sono poi tipiche si-
tuazioni temporanee nelle quali il sistema può andare in crisi per via di forti richieste di accesso
alla rete non supportate da sufficiente disponibilità di canali, come nel caso di fiere, incontri
sportivi, ingorghi in autostrada ecc.
6 Un sito tricellulare realizza la copertura radio di tre settori tramite tre antenne puntate, per
esempio, a 0°, 120°, 240°, realizzando così tre celle.
GSM UMTS
Sottosistema BSS, Base Station RNS, Radio Network
di accesso Subsystem Subsystem
Unità funzionali BSC, Base Station RNC, Radio Network
Controller Controller
Sito di BTS, Base Node B (sito di Base
Transceiver Station Station)
Interfacce Air o Um tra Mobile Station Uu tra Mobile Station
e BSS e RNS
A Interface tra BSS Iu Interface tra RNS
e SMSS e Core Network
CCSS7 E-HLR
UTRAN (accesso a
commutazione
RNS di circuito)
E-SGSN
UTRAN = UMTS Terrestrial RAN E = Enhanced (evoluto) CCSS7 = Common Channel Signalling System N. 7
RNS = Radio Network Subsystem node B = base station SGSN = Serving GPRS Support Node
RNC = Radio Network Controller = collegamenti di segnalazione GGSN = Gateway GPRS Support Node
PLMN = Public Land Mobile Network
(altre reti radiomobili)
FIGURA 1 Architettura UMTS R99: integrazione tra UMTS e GSM/GPRS.
RNC
Node B
PSTN/
terminali E-SGSN ISDN
UMTS
RNS IP backbone
PSTN/ISDN
Node B RNC
audio
controlli audio
$7 7
TE
UE
CSCF = Call State Control Function RNS = Radio Network SubSystem MGCF = Media Gateway Control Function
P-CSCF = Proxy CSCF SIP = Session Initiation Protocol MGW = Media Gateway
S-CSCF = Serving CSCF CCSS7 = segnalazione a canale comune SGW = Signalling Gateway
RTP = Real Time Protocol BGCF = Breakout Gateway Control Function B
씰 ETSI ha poi definito come obiettivo primario la convergenza tra rete fissa
e rete mobile, indicata con l’acronimo FMC (Fixed to Mobile Convergence).
Per esempio, la fruizione dei servizi, le forme di contratto scelto, il rinnovo
delle forme di abbonamento dovranno essere accessibili sia da punti di
accesso fissi sia in mobilità, permettendo all’utente di utilizzare un consi-
stente insieme di servizi da un qualunque terminale fisso o mobile.
7 Più in dettaglio si possono avere Proxy CSCF (P-CSCF), che interfacciano l’esterno verso
gli utenti, Serving CSCF (S-CSCF), in grado di interrogare l’HSS e gli Application Server (AS),
Interrogating CSCF (I-CSCF) che interfacciano l’esterno verso altre reti IP che impiegano IMS.
terminali RAN
mobili (Radio Access Network)
BTS PCU
node B IP MPLS
WiFi backbone
CSCF
MGCF/
sistemi xDSL BGCF
Media
PSTN/ISDN Gateway
Signalling
Gateway
reti IP E-GGSN
(Intranet ecc.)
Si ricorda che con la modalità FDD per consentire una comunicazione bi-
direzionale sono necessarie due frequenze portanti:
8 Per esempio, in Italia viene utilizzata la modalità FDD, mentre la modalità TDD viene utiliz-
zata nel sistema UMTS cinese, indicato anche come TD-SCDMA (Time Division Synchronous
Code Division Multiple Access).
9 Per un corretto funzionamento è necessario che in una stessa cella tutti i trasmettitori siano
sincronizzati a livello di timeslot. I piccoli periodi di tempo in cui si attua la commutazione
TX C RX sono detti tempi di guardia e sono necessari ai dispositivi hardware a radiofrequen-
za per la commutazione TX C RX dei VCO (Voltage Controlled Oscillator).
10 Per i dettagli si veda la specifica tecnica ETSI TS 102 735.
11 Si rimanda al CAPITOLO 8 per la descrizione delle modulazioni citate (QPSK { 4-PSK e BPSK {
{ 2-PSK).
(B - 3 dB)
passo di duplice: 190 MHz
3,84 MHz
5 MHz
5 MHz
1920 MHz uplink 1980 MHz 2110 MHz downlink 2170 MHz
TX RX
$7 7 $7 7
12 La banda totale è stata suddivisa, tramite gara, tra gli Operatori interessati a fornire il servi-
zio UMTS. Se un Operatore ha acquistato, per esempio, 15 15 MHz di banda può realizzare
fino a tre canali UMTS da 5 5 MHz, utilizzando tre portanti radio.
Considerando la banda netta W 3,84 MHz, calco- SF = 256 ⇒ R = 3840 ⋅ 103 256 = 15 kbit/s ;
lare il bit rate lordo massimo consentito sul canale, SF = 12 ⇒ R = 3840 ⋅ 103 12 = 320 kbit/s;
in uplink e downlink, utilizzando i seguenti fattori di SF = 10 ⇒ R = 3840 ⋅ 103 10 = 384 kbit/s ;
spreading: 256, 12, 10, 4. SF = 4 ⇒ R = 3840 ⋅ 103 4 = 960 kbit/s.
In downlink si impiega la modulazione a quattro fasi
SOLUZIONE QPSK per cui il bit rate lordo è calcolabile come R
In uplink si impiega la modulazione a due fasi BPSK per 2(W/SF) e raddoppia, arrivando a 1920 kbit/s nel
cui il bit rate lordo è calcolabile come R W/SF e si ha: caso di SF 4.
corretta, con l’emissione di un picco di correlazione (molto stretto, in questo caso, per l’alto grado
di ortogonalità dei codici usati). Ciò è analogo a quanto avviene in un circuito risonante LC ad alto
Q, in cui la sintonizzazione, cioè la risonanza, si verifica solo e soltanto quando le parti reattive si
annullano (si regola la capacità di un condensatore variabile fino a eguagliare esattamente la reat-
tanza dell’induttore), determinando un valore di tensione proporzionale a Q (picco di tensione).
17 Come si vedrà in seguito lo SF è proporzionale al numero di utenti contemporanei allocati
nella stessa area.
18 In pratica il bit rate a disposizione degli utenti di una cella è stato però limitato a 384 kbit/s
per poter condividere con più utenti le risorse trasmissive della cella stessa.
19 La QPSK accetta due bit alla volta per cui a parità di chip rate si raddoppia il bit rate, dato
che il codice viene applicato contemporaneamente sui due rami I e Q del modulatore e quindi
si effettua lo spreading di 2 bit contemporaneamente.
20 Quindi con frequenza 1/(0,67 103) 1,5 kHz.
21 Nel CDMA la suddivisione in trama e timeslot non ha il compito di differenziare gli utenti,
come avviene nel GSM, ma serve, tra l’altro, per consentire un accurato controllo di potenza,
che avviene a ogni timeslot, e per definire l’intervallo di tempo dopo il quale una sorgente può
variare la velocità di trasmissione (dopo ogni trama).
codici
1÷N
t 3,84 MHz
0 2 3 ..................................... 13 14
0,67 ms
10 ms FIGURA 5 Schematizza-
trama composta da 15 timeslot zione del canale CDMA.
22 Sia nei sistemi analogici di 1a generazione sia in quelli digitali di 2a a ogni utente viene asse-
gnata una porzione di spettro molto piccola rispetto a tutta la banda a disposizione del sistema
e per questo motivo essi sono detti sistemi a banda stretta.
23 L’aumento della banda a disposizione di un sistema è difficile da ottenere, dato il sovraffol-
lamento dello spettro e.m.; ciò è accaduto per il GSM e con il DCS 1800 MHz, ma la migrazione
verso bande di frequenza più alte è limitata dalle difficoltà tecnologiche intrinseche.
24 È anche possibile definire più canali CDMA, ciascuno con banda W [Hz], se le risorse spet-
trali a disposizione lo consentono.
6 Esempio di costituzione
di un sito UMTS e di bilancio
di potenza
A titolo esemplificativo in TABELLA 4 si riportano dei possibili dati tecnici
di un impianto per un sito UMTS e si forniscono i dati per effettuare un
bilancio di potenza per l’uplink e il downlink che consenta di determinare
indicativamente l’attenuazione massima di tratta, cioè l’attenuazione mas-
sima che può subire un segnale affinché il ricevitore sia in grado di ricevere
con il BER (Bit Error Rate) indicato nella sensibilità (TABELLA 5). Tenendo
conto dell’ambiente in cui ci si trova (urbano, sub-urbano, rurale ecc.),
TABELLA 4 Esempi di dati
di impianto per un sito dall’attenuazione massima di tratta è possibile ricavare il raggio che deve
tricellulare UMTS. avere una cella (esistono appositi modelli per questi calcoli).
Note:
UE User Equipment (Mobile Station)
BS Base Station
Nel bilancio di potenza intervengono sia i dati usuali (EIRP, potenza di ru-
more equivalente in ingresso al ricevitore, figura di rumore ecc.) sia dei para-
metri caratteristici dell’UMTS, come il guadagno di processo (Gp) calcolabile
come il rapporto espresso in dB tra il chip rate del sistema (3840 kchip/s) e il
bit rate del segnale informativo (8 kbit/s nell’esempio); o ancora, il margine
di interferenza e il guadagno di soft handover di cui si forniscono dei valori a
titolo esemplificativo.
Sempre a titolo esemplificativo è indicato un possibile valore di attenuazio-
ne da aggiungere nel caso in cui il terminale di utente (UE o MS) si trovi in
un ambiente indoor (al chiuso, in un edificio), oltre a un margine di fading
complessivo che tiene conto sia del fading veloce (di Rayleigh) sia di quello
lento (causato da grossi ostacoli non in movimento, VOLUME 2, CAPITOLO 4).
Anche i valori di frequenza sono indicati a titolo esemplificativo.
TABELLA 6 Velocità di
Tutto ciò è reso possibile da varie tecniche tra cui:
picco delle tecnologie
HSPA. impiego di modulazioni multistato ad alta efficienza spettrale (fino a 64-
QAM in downlink e fino a 16-QAM in uplink), a partire dalla release 7;
impiego di sistemi di antenna MIMO (Multiple Input Multiple Output), a
partire dalla release 7 (HSPA); impiego combinato di MIMO e modu-
lazione 64-QAM a partire dalla release 8;
tecniche di correzione d’errore veloci HARQ (Hybrid ARQ o Fast ARQ),
in cui si combinano le tecniche di correzione FEC, senza ritrasmissione, e
ARQ, con ritrasmissione, per ridurre i tempi di correzione degli errori27;
25 Sistema di antenna MIMO con due antenne trasmittenti lato Base Station (Node B) e due
antenne riceventi lato UE; non tutte le UE supportano la 2x2 MIMO.
26 La release 11 prevede un bit rate di picco teorico nel downlink di almeno 336 Mbit/s.
27 Nella sua forma più semplice l’HARQ opera trasmettendo blocchi codificati in modo tale
da consentire sia la correzione diretta (FEC) di un certo numero di errori sia la correzione per
ritrasmissione (ARQ), quando gli errori sono in numero eccessivo. Se il numero di errori non
è eccessivo l’HARQ non richiede ritrasmissioni grazie alla FEC, che però introduce una ridon-
danza che diminuisce il bit rate utile. Sono state quindi apportate migliorie alla tecnica HARQ
(code rate FEC variabili in relazione alle condizioni del canale ecc.) che consentono di ridurre i
tempi di correzione degli errori minimizzando la ridondanza introdotta.
28 Il termine Long Term Evolution sta a indicare che il progetto dovrebbe dare origine a un
sistema che possa evolvere per almeno 10 anni.
eNode B S-GW
PDN IMS
E-UTRA E-UTRAN
GW
dati, voce, SMS, video reti IP esterne
LTE SAE (Internet ecc.)
Dal punto di vista operativo le stazioni radio base eNB hanno in carico le
funzioni legate alla comunicazione con gli UE sull’interfaccia radio, l’instra-
damento dei dati da/verso i Serving Gateway S-GW e dei controlli (segna-
lazione) da/verso gli MME. Alcune di queste funzioni sono, per esempio:
gestione delle risorse radio (RRM, Radio Resource Management), come
controllo del trasporto dei flussi di traffico radio (Radio Bearer Control),
l’allocazione dinamica delle risorse (scheduling) alle UE sia in downlink
sia in uplink ecc.;
29 Il primo sistema LTE commerciale è stato attivato nel dicembre 2009 in Svezia.
30 Il collegamento fisico può avvenire anche tramite un nodo comune a più eNB.
31 Si ricorda che un’interfaccia logica definisce le regole e le procedure per il colloquio fra ele-
menti funzionali appartenenti allo stesso sistema.
macrocella eNB X2
S-GW
Uu Un
MME
UE RN
DeNB
E-UTRAN EPC
TABELLA 8 Esempi di alcune bande di frequenza definite da ETSI per il sistema LTE
(E-UTRA)33.
Numero Banda operativa di uplink (UL) Banda operativa di downlink (DL) Modalità
della banda (eNB riceve/UE trasmette) (eNB trasmette/UE riceve) Duplex
operativa fUL_inferiore ÷ fUL_superiore fDL_inferiore ÷ fDL_superiore
1 1920 MHz ÷ 1980 MHz 2110 MHz ÷ 2170 MHz FDD
2 1850 MHz ÷ 1910 MHz 1930 MHz ÷ 1990 MHz FDD
3 1710 MHz ÷ 1785 MHz 1805 MHz ÷ 1880 MHz FDD
7 2500 MHz ÷ 2570 MHz 2620 MHz ÷ 2690 MHz FDD
8 880 MHz ÷ 915 MHz 925 MHz ÷ 960 MHz FDD
20 832 MHz ÷ 862 MHz 791 MHz ÷ 821 MHz FDD
22 3410 MHz ÷ 3490 MHz 3510 MHz ÷ 3590 MHz FDD
23 2000 MHz ÷ 2020 MHz 2180 MHz ÷ 2200 MHz FDD
25 1850 MHz ÷ 1915 MHz 1930 MHz ÷ 1995 MHz FDD
Nota:
in Italia nel 2011 sono stati assegnati agli Operatori dei blocchi di frequenze di 5 MHz nelle
seguenti bande: banda 3 (banda a 1800 MHz); banda 7 (banda a 2600 MHz); banda 20 (banda
a 800 MHz).
34 Velocità che dovrebbe essere ottenibile in una cella assegnando tutte le risorse radio a un
singolo UE, che quindi opera con la banda di canale massima di 100 MHz, e in assenza di errori.
35 Per i valori esatti si veda il Technical Report 3GPP TR 25.912/ETSI TR 125 912.
36 Nella release 11 (LTE Advanced) sono state definite 8 categorie.
37 Le offerte commerciali attuali indicano come velocità massime 100 Mbit/s in downlink e
50 Mbit/s in uplink. Le velocità effettive possono essere sensibilmente inferiori e dipendono
dalle condizioni del canale radio, dal traffico presente nella cella ecc.
38 Si veda la specifica tecnica ETSI TS 136 306 User Equipment (UE) radio access capabilities.
39 Lo UE impiega due antenne in ricezione (diversità di spazio).
씰 Nel sistema LTE la spaziatura ('f ) fra due sottoportanti e la durata (Ts)
1
di un simbolo OFDM sono pari a: 'f 15 kHz; Ts = = 66 , 7 µs .
Δf
simboli
OFDM frequenza
TS
tempo
Le risorse trasmissive che vengono assegnate dal sistema LTE sono denomi-
nate Resource Block (RB).
Un Resource Block (RB) è costituito da un blocco di 12 sotto-portanti (sub-
carrier) contigue su ciascuna delle quali si trasmettono 7 simboli40, per una
durata di 0,5 ms (slot time); un RB è quindi un elemento bidimensionale
frequenza-tempo, che può essere rappresentato come una matrice 12 x 7 (12
sotto-portanti per 7 simboli), FIGURA 10. La larghezza di banda occupata da un
Resource Block (RB) è quindi pari a: BRB 12 · 'f 12 15 103 180 kHz.
0 frequenza
ms
oli
0,5
imb
t=
7s
slo
6 Resource Block
tempo
40 Nel caso di prefisso ciclico normale; in situazioni particolari è possibile impiegare un prefis-
so ciclico esteso e in questo caso vi sono 6 simboli.
1 1 2 2 2 3 3 3 frequenza
1m
I=
1 1 2 2 2 3 3 3
TT
4 4 4 5 5 5 1 1
4 4 4 5 5 5 1 1
k k k n n n Resource Block
(RB)
k k k n n n
Nel sistema LTE sono presenti diversi protocolli che consentono sia lo
scambio di pacchetti IP che trasportano dati da/verso gli UE (user plane)
sia le necessarie informazioni di controllo (control plane). Inoltre sono
stati definiti diversi tipi di canali logici.
Per semplicità si illustra solo la classificazione dei protocolli e dei canali
nello user plane fra un User Equipment (UE) e un eNode B (eNB), FIGURA 13,
a pagina seguente.
Affinché fra UE ed eNB possa avvenire la trasmissione di pacchetti IP essi
devono instaurare una connessione logica avente specifici attributi di QoS
(Quality of Service) che viene denominata Radio Bearer.
D8
D7
D7 D8 D6
D5 D6 D5
D4
D3
D2
D1
simbolo simbolo
tempo OFDMA tempo SC-FDMA
CP CP = Cyclic Prefix
simbolo simbolo
D3 D4 OFDMA SC-FDMA
D1 D2
frequenza frequenza
15 kHz M x 15 kHz
OFDMA SC-FDMA
Dopo la modulazione i simboli D1, D2, ... Dopo la modulazione i simboli D1, D2, ...
(data symbol) occupano una banda (data symbol) occupano una banda di
di 15 kHz per un tempo di simbolo OFDMA M x 15 kHz per 1/M del tempo di simbolo SC-FDMA
pacchetti IP da/verso
User Equipment eNode
l’S-GW tramite
protocolli Base Station
l’interfaccia S1
della suite TCP/IP
Radio Bearer header payload
IP (TCP o UDP)
PDCP PDCP
Radio
Bearer
RLC RLC
Logical
SAP
Channel
MAC MAC
Transport
Channel
PHY PHY
Physical Channel
e Physical Signal
42 Riadattamento di una figura tratta da Agilent 3GPP Long Term Evolution System overview.
Alcune delle prestazioni e dei requisiti di alto livello richiesti ai sistemi IMT
Advanced 4G sono:
compatibilità fra i servizi offerti dal sistema IMT e dalle reti fisse;
capacità di interoperare con altri sistemi di accesso radio (RAN) impie-
ganti tecnologie diverse (RAT, Radio Access Technology);
alta qualità dei servizi mobili;
roaming a livello mondiale;
velocità di trasmissione di picco da 100 Mbit/s (mobilità fino a 350 km/h)
a 1 Gbit/s (mobilità fino a 10 km/h).
I requisiti generali per il sistema LTE-A stabiliti dal 3GPP sono i seguenti:
LTE-Advanced è una evoluzione di LTE per cui deve essere compatibi-
le con quest’ultimo e soddisfarne tutti i requisiti; uno User Equipment
(UE) di tipo LTE-A deve poter operare in un sistema LTE e uno UE di
tipo LTE deve poter operare in un sistema LTE-A;
LTE-Advanced deve soddisfare tutti i requisiti richiesti da ITU-T per il
sistema IMT-Advanced;
LTE-Advanced deve interoperare con i sistemi mobili tradizionali (le-
gacy) UMTS, GSM/GPRS e consentire il roaming e l’handover da/verso
essi.
Per quanto concerne le prestazioni principali i requisiti43 stabiliti dal 3GPP
per il sistema LTE-A sono i seguenti:
banda di canale scalabile ed estendibile fino a 100 MHz (contro i 20 MHz
di LTE);
velocità di trasmissione di picco (peak data rate) consentita dal sistema
pari a 1 Gbit/s in downlink e a 500 Mbit/s in uplink;
efficienza spettrale di picco pari a 30 bit/s/Hz in downlink e 15 bit/s/Hz
in uplink; ciò significa che le velocità di picco teoriche ottenibili sulla
tratta radio impiegando la massima banda di canale (100 MHz) sono
pari a 3 Gbit/s in downlink e 1.5 Gbit/s in uplink;
43 Per i dettagli si veda il Technical Report 3GPP TR 36.913 version 10.0.0 Release 10.
abitazione
HeNB−GW
accesso
xDSL
HeNB
femtocella
eNB
macrocella
macrocella
UE RN
DeNB
picocella
(Hot Spot)
HetNet E-UTRAN
In altre nazioni si sono anche affermati i sistemi TV operanti via cavo det-
ti CATV (Cable Television o Community Access Television), che impiegano
come mezzi trasmissivi cavi coassiali e fibre ottiche.
Infine sta assumendo sempre maggiore importanza la diffusione di program-
mi TV tramite Internet, opzione detta IPTV (Internet Protocol TeleVision).
video abitazione
codificatore formazione
MPEG pacchetti decoder
audio
(MUX) (STB o IRD)
video
codificatore formazione M
MPEG pacchetti U
audio L
T Transport
audio codificatore formazione I Stream DVB DVB-T
MPEG pacchetti P MPEG-2
L modulazione amplificazione
A Transport codifica OFDM e trasmissione
audio codificatore formazione T Stream di canale
O MPEG-2 FEC DVB-S
MPEG pacchetti R
E modulazione amplificazione
dati QPSK e trasmissione
44 Sono stati standardizzati anche sistemi punto-multipunto a microonde per brevi distanze
detti MWS (Multimedia Wireless Systems).
45 Per maggiori dettagli si veda il Technical Report ETSI TR 101 «Digital Video Broadcasting
(DVB); Guidelines on implementation and usage of Service Information (SI)».
produzione
dei programmi decoder
M
U
T L T
R T R
A I A siti di radio
S P S diffusione
P L P utenti
O A O in broadcast
R Z R
T I T
O O O
N
E
produzione
dei programmi
decoder
Il MUX 1 Rai, che trasporta i programmi TV di Rai (centrato sulla frequenza di 205,5 MHz) e sul canale
Uno, Rai Due, Rai Tre, Rai News 24 e i programmi 23 in banda UHF (centrato sulla frequenza 490 MHz).
radiofonici di Radio uno, Radio due, Radio tre, attual-
mente viene irradiato anche in modalità MFN, quindi Il MUX 4 Rai, che trasporta i programmi TV di Rai
su canali radio diversi a seconda della zona geografi- 5, Rai Storia, Rai HD, viene diffuso da una rete SFN
ca; per esempio in Lombardia sul canale 5 VHF (cen- operante sul canale 40 in banda UHF (centrato sulla
trato sulla frequenza di 177,5 MHz), sul canale 9 VHF frequenza di 626 MHz).
TABELLA 13 Bit rate consentito da un sistema DVB-T su un canale da 8 MHz in funzione dei
parametri OFDM.
Modulazione delle Code Rate FEC Bit rate con intervallo Bit rate con intervallo
sotto-portanti di guardia 25% di guardia 3,125%
QPSK 1/1 (no FEC) 9,96 12,06
1/2 4,98 (min) 6,03
................................
7/8 8,71 10,56
16-QAM 1/2 9,96 12,06
................................
7/8 17,43 21,1
64-QAM 1/2 14,94 18,1
................................
7/8 26,14 31,66 (max)
Il sistema DVB-S deve tenere conto delle peculiarità dei sistemi di trasmis-
sione via satellite ed è per questo che, rispetto al sistema DVB-T, impiega
un metodo di modulazione tradizionale QPSK. Inoltre impiega anch’esso
le tecniche di correzione d’errore FEC. Considerando una banda di canale
di 36 MHz, i parametri tipici dei sistemi DVB-S sono i seguenti:
livello di potenza EIRP di emissione del satellite all’incirca tra 51 dBW
e 54 dBW;
modulazione QPSK, protezione dagli errori con code rate da 1/2 a 7/8;
symbol rate 27,5 MSimboli/s, impiego di filtri a coseno rialzato con fat-
tore di roll off D 0,35 per limitare l’interferenza intersimbolica;
bit rate netto consentito da circa 26 Mbit/s con code rate 1/2 a circa 45
Mbit/s con code rate 7/8 (in questo caso in grado di trasportare fino a 10
Transport Stream MPEG-2);
rapporto segnale rumore (C/N, Carrier to Noise Ratio) minimo richiesto
in ricezione pari a C/N 5 dB con EIRP 51 dBW e code rate 2/3; pari a
circa C/N 7,8 dB con EIRP 53,7 dBW e code rate 7/8;
diametro della parabola di ricezione 60 cm.
QUESITI
Rispondi ai seguenti quesiti. 10 Che cosa si intende per Fixed Mobile Convergence
(FMC)?
1 Quali sono i requisiti e le caratteristiche di massima 11 Qual è la banda minima necessaria affinché un Ope-
che dovrebbe avere un sistema di terza generazione? ratore di rete possa offrire il servizio UMTS in FDD?
2 Qual è l’organismo di standardizzazione che definisce A 5 MHz C 2 60 MHz
le specifiche tecniche per il sistema di terza genera-
zione? B 60 MHz D 2 5 MHz
3 Quale denominazione è stata data alla parte radio del 12 Qual è la banda minima necessaria affinché un Ope-
sistema 3G europeo? ratore di rete possa offrire il servizio UMTS in TDD?
4 Che cosa si intende per UMTS FDD? E per UMTS A 5 MHz C 2 20 MHz
TDD? B 20 MHz D 2 5 MHz
5 Qual è la differenza fondamentale tra la modalità FDD 13 Che cosa si intende per spread spectrum e per CDMA?
e la TDD?
14 Da che cosa è individuato un canale CDMA?
6 Le unità funzionali che compongono la rete di acces-
15 Quali sono i vantaggi che presenta la tecnica CDMA
so radio UMTS sono denominate:
spread spectrum?
A BSC e RNC C BTS e RNC
16 In che cosa consiste lo spreading?
B RNC e Node B D BSC e Node B
17 Che cosa si intende per chip?
7 Che cosa si intende per Release del sistema UMTS?
18 Che tipo di modulazione digitale viene impiegata in
8 È vero o falso che l’architettura originaria del sistema downlink nel modulatore CDMA spread spectrum
UMTS prevede il riutilizzo dei backbone di rete (o reti UMTS? E in uplink?
di trasporto) dei sistemi GSM e GPRS?
19 Che cosa si intende per spreading factor (SF )?
9 È vero o falso che nel sistema UMTS originario si uti-
20 Qual è la funzione della sequenza PN (PseudoNoise)?
lizza la commutazione di circuito per le comunicazioni
in fonia e la commutazione di pacchetto per gli scam- 21 Cos’è il sistema UTRA e quali sono le sue caratteristi-
bi di dati e gli accessi a Internet? che principali?
Quesiti 645
22 Se non fosse implementata la procedura di controllo 38 Quali sono le funzioni principali del Serving Gateway
della potenza il sistema UTRA funzionerebbe corret- e del Packet Data Network Gateway?
tamente? 39 Quali sono le funzioni principali del Home Subscriber
23 Nel sistema UMTS la trasmissione degli utenti pre- Server?
senti in una stessa cella può avvenire alla stessa fre- 40 Che cosa si intende per femtocella?
quenza? E nel GSM?
41 Qual è la differenza principale fra eNB, HeNB?
24 Qual è la banda netta che indicativamente occupa il
segnale trasmesso da un terminale UMTS? 42 Quali sono le principali caratteristiche tecnologiche
Onelio Bertazioli
Corso di telecomunicazioni
per Telecomunicazioni
Reti, sistemi e apparati per le telecomunicazioni digitali
di nuova generazione
Nel libro
r Gli argomenti di matematica, elettronica ed elettrotecnica sono
presentati in un’ottica di propedeuticità alle telecomunicazioni.
r I laboratori didattici aiutano a comprendere gli aspetti teorici
anche attraverso l’uso di software di simulazione circuitale
(scaricabile gratuitamente) e di fogli di calcolo.
Online su www.online.zanichelli.it/bertaziolicorsotelecomunicazioni
In questo volume:
r i file relativi a 30 laboratori didattici proposti nel testo
r lo svolgimento di 7 esercizi in preparazione alla prova di esame
Per le riproduzioni ad uso non personale (ad esempio: professionale, economico, commerciale, strumenti di studio collettivi, come dispense
e simili) l’editore potrà concedere a pagamento l’autorizzazione a riprodurre un numero di pagine non superiore al 15% delle pagine
del presente volume. Le richieste per tale tipo di riproduzione vanno inoltrate a
L’editore, per quanto di propria spettanza, considera rare le opere fuori del proprio catalogo editoriale, consultabile al sito
www.zanichelli.it/f_catalog.html.
La fotocopia dei soli esemplari esistenti nelle biblioteche di tali opere è consentita, oltre il limite del 15%, non essendo concorrenziale all’opera.
Non possono considerarsi rare le opere di cui esiste, nel catalogo dell’editore, una successiva edizione, le opere presenti in cataloghi
di altri editori o le opere antologiche. Nei contratti di cessione è esclusa, per biblioteche, istituti di istruzione, musei ed archivi, la facoltà
di cui all’art. 71 - ter legge diritto d’autore. Maggiori informazioni sul nostro sito: www.zanichelli.it/fotocopie/
Realizzazione editoriale:
– Coordinamento editoriale: Matteo Fornesi, Diego Canuto
– Collaborazione redazionale e impaginazione: dMB, Firenze
– Progetto grafico: Editta Gelsomini
– Segreteria di redazione: Deborah Lorenzini, Simona Vannini
– Disegni: Bernardo Mannucci
Contributi:
– Il paragrafo 6. La Comunicazione Unificata e i servizi Cloud del capitolo 11. Le reti convergenti multiservizio
è a cura di Paolo Lambri
Copertina:
– Progetto grafico: Miguel Sal & C., Bologna
– Realizzazione: Roberto Marchetti
– Immagine di copertina: More Trendy Design here/Shutterstock; Artwork Miguel Sal & C., Bologna
Zanichelli garantisce che le risorse digitali di questo volume sotto il suo controllo saranno accessibili,
a partire dall’acquisto dell’esemplare nuovo, per tutta la durata della normale utilizzazione didattica
dell’opera. Passato questo periodo, alcune o tutte le risorse potrebbero non essere più accessibili
o disponibili: per maggiori informazioni, leggi my.zanichelli.it/fuoricatalogo
Le correzioni di eventuali errori presenti nel testo sono pubblicate nel sito www.zanichelli.it/aggiornamenti
TECNOLOGIA
Indice
Indice V
3 Le tecnologie per le reti Ethernet
1 Classificazione degli standard Ethernet 93
2 Caratteristiche trasmissive generali 95
3 Il passato: LAN Ethernet a 10 Mbit/s 111
4 Le reti Fast Ethernet, Gigabit Ethernet e 10Gigabit Ethernet 111
5 Apparati e dispositivi Ethernet 115
6 Problematiche di sicurezza a livello Ethernet 130
7 Modalità di configurazione di uno switch amministrabile 131
QUESITI ED ESERCIZI 143
5 Internet Protocol
1 I protocolli dello strato di rete Internet 188
2 Il protocollo IP 190
3 Indirizzi IPv4 197
4 Formato degli indirizzi IPv4 e concetto di rete IPv4 199
5 Tipi di indirizzi IPv4 207
6 Configurazione degli indirizzi IPv4 211
7 Protocollo ICMP 215
8 Il protocollo IPv6 220
9 Interoperabilità e coesistenza di IPv6 e IPv4 234
ESERCIZI SVOLTI 240
ESERCIZI 242
VI Indice
6 Internetworking
1 Classificazione degli apparati per l’interconnessione
delle reti IP 245
2 La tabella di routing 245
3 I router 249
4 Routing 256
5 Classificazione dei protocolli di routing 262
6 Protocollo HSRP 267
QUESITI ED ESERCIZI 290
Indice VII
9 Apparati, applicazioni,
valutazione della qualità
1 Modem per rete telefonica PSTN 400
2 Sistemi di accesso a banda larga xDSL 402
3 Sistemi di accesso ADSL 404
4 Apparati per sistemi di trasmissione in banda base 415
5 Scelta del sistema di accesso xDSL 417
6 Principali interfacce DTE-DCE 419
7 Ponti radio digitali 424
8 Collegamenti via satellite 434
9 Codifica di canale per la protezione contro gli errori 442
10 Valutazione della qualità 450
APPENDICE 459
QUESITI ED ESERCIZI 472
ESERCIZI IN PREPARAZIONE ALLA PROVA D’ESAME 473
10 Sistemi di comunicazione
mobile cellulari
1 Caratteristiche generali dei sistemi di comunicazione
mobile cellulari 476
2 Telefoni cordless (CT, Cordless Telephone) 491
3 GSM, Global System for Mobile communication 494
4 MS, Mobile Station 495
5 BSS, Base Station Subsystem 497
6 SMSS, Switching and Management SubSystem 501
7 Interfaccia radio, Air Interface 510
8 OMSS, Operation and Maintenance SubSystem 514
9 Servizi supportati da una rete GSM 514
10 GPRS, General Packet Radio Service 515
QUESITI 529
VIII Indice
11 Le reti convergenti multiservizio
1 Le reti di nuova generazione 530
2 Il servizio telefonico su rete IP (VoIP e ToIP) 535
3 Protocolli per la comunicazione multimediale su rete IP 541
4 Reti convergenti in ambito privato 548
5 IP-PBX 549
6 La Comunicazione Unificata e i servizi Cloud 559
7 Le reti di accesso di nuova generazione (NGAN) 576
8 La Quality of Service (QoS) 581
9 Le reti di trasporto di nuova generazione NGN 589
QUESITI 595
Indice IX
1 Struttura delle reti a commutazione
di pacchetto
5 Internet Protocol
6 Internetworking