Sei sulla pagina 1di 70

Sistemi

Architettura di Reti

PDF generato attraverso il toolkit opensource ''mwlib''. Per maggiori informazioni, vedi [[http://code.pediapress.com/ http://code.pediapress.com/]]. PDF generated at: Fri, 01 Oct 2010 19:26:09 UTC

Indice
Voci
ANSI
American National Standards Institute 1 1 2 2 4 6 IPv6 IPv4 Transizione IPV4/IPV6 Internet Protocol 6 13 18 21 23 23 24 26 26 31 31 33 37 40 Organizzazione internazionale per la normazione Architettura di rete Open Systems Interconnection Suite di protocolli Internet Livello fisico Livello datalink Livello di rete Livello di trasporto Livello di sessione 40 41 47 50 52 53 57 58 59

Topologia di Rete
TokenRing Topologia di rete

IP

Network
Wide Area Network Wireless local area network Metropolitan Area Network Local area network

IEEE
IEEE Computer Society Ethernet Institute of Electrical and Electronics Engineers

ISO

Livello di presentazione Livello applicazioni Protocollo di livello sessione

61 62 63

Note
Fonti e autori delle voci Fonti, licenze e autori delle immagini 65 66

Licenze della voce


Licenza 67

ANSI
American National Standards Institute
L'American National Standards Institute (Istituto Americano di Normalizzazione, pi noto come ANSI, pronuncia IPA: nsi) un'organizzazione privata non a fini di lucro che produce standard industriali per gli Stati Uniti. un membro dell'ISO e dell'IEC. L'ANSI fu fondata il 19 ottobre 1918 su iniziativa della American Society of Electrical Engineers (oggi IEEE), con l'accordo di altre associazioni professionali tra cui: ASME (American Society of Mechanical Engineers) ASCE (American Society of Civil Engineers) AIMME (American Institute of Mining and Metallurgical Engineers) ASTM (American Society for Testing Materials)

col nome American Engineering Standards Committee (AESC) e riorganizzata come American Standards Association nel 1928. Nel 1966 fu riorganizzata come United States of America Standards Institute. Nel 1969 cambi il nome in American National Standards Institute. La prima normalizzazione pubblicata dall'allora AESC fu, nel 1920 una norma sulla filettatura dei tubi. Oggi, ad esempio, gli standard ANSI B16 (in realt una famiglia di norme che coprono vari aspetti) sono universalmente ed esclusivamente utilizzati nel campo petrolifero e petrolchimico per la definizione dei tubi e dei raccordi flangiati.

Collegamenti esterni
Sito ufficiale [1]

Note
[1] http:/ / www. ansi. org/

Topologia di Rete
TokenRing
Una rete Token ring, ovvero rete ad anello con passaggio del testimone, un tipo di rete ad anello in cui la determinazione di quale calcolatore abbia diritto a trasmettere avviene tramite un particolare messaggio, detto token. Il token ring si appoggia ed implementa le specifiche descritte nell'802.5. Ogni calcolatore collegato ad altri due formando un cerchio. Questo, ovviamente, a livello concettuale, in quanto nella realt ci non avviene, ma la rappresentazione grafica aiuta a capire il funzionamento. All'interno di questa rete solo un calcolatore alla volta pu trasmettere, quello in possesso del token. Esso avvia la trasmissione dei dati trasferendoli al calcolatore vicino, il quale lo prende in consegna se il destinatario, oppure ripetendo a sua volta il segnale verso l'altro calcolatore ad esso collegato, cos fino a raggiungere il destinatario. Quando il calcolatore che in possesso del token ha terminato la trasmissione dei dati passa il token a quello vicino. Quest'ultimo se deve trasmettere dati inizia la comunicazione, altrimenti cede immediatamente il token senza impegnare il canale. Ogni calcolatore, ogni volta che riceve il token, pu trasmettere al massimo un solo frame, quindi deve consegnare il token al terminale vicino. Ogni terminale prima o poi ricever il token ed avr quindi la possibilit di trasmettere. I dispositivi di rete garantiscono la presenza di un solo token sull'anello, e provvedono a rigenerarne uno qualora questo venga perso a causa di guasti nella rete o al calcolatore che l'ha preso in consegna. Un'implementazione molto famosa di questo tipo di rete stata commercializzata da IBM negli anni '70.
Schema di una rete Token ring

Sebbene da un punto di vista teorico sia pi efficiente dell'Ethernet, stata superata da quest'ultima per l'alta commercializzazione. Infatti, l'Ethernet grazie alle implementazioni sempre pi veloci (e soprattutto dal fatto che l'ethernet permette una trasmissione di tipo Full-Duplex) e all'introduzione degli switch (che evitano i conflitti) ha surclassato le implementazioni della Token Ring. Il connettore usato dalle reti Token Ring l' FDDI.

Trama del Token Ring e funzionamento


La trama del Token Ring formata da 24 bit. In dettaglio formata da: Uno Start Delimiter; Un Access Control (formato a sua volta, oltre che dall'Access Control, anche dal Frame Control, dal Destination Address, dal Source Address, Data e dal Frame Check Sequence); Un Ending Delimiter (formato a sua volta, oltre che dall'Ending Delimiter, anche dal Frame Status). Una immagine della trama si pu trovare al seguente link: http:/ / www. cisco. com/ en/ US/ docs/ internetworking/ technology/ handbook/ Token-Ring_files/ Token-Ring-3. jpg La trasmissione funziona cos:

TokenRing Tramite meccanismo di challenge (sfida) si designa una stazione monitor, la quale ha il compito di generare un token (oltre che a rigenerarlo ed a eliminare le trame orfane, ossia prive di mittente); Una stazione sceglie di trasmettere, allora riempie il token con i dati e il Destination Address; Il token gira tra le stazioni. La stazione che riceve il token, vede se vuole trasmettere o meno e se il campo Destination Address punta al suo MAC. Se il MAC il suo allora legge il messaggio e lo rimanda al mittente attraversando tutte le stazioni intermedie, se il Destination non suo e non vuole trasmettere passa il token alla stazione successiva, mentre se vuole trasmettere impone una priorit riempiendo i bit di priorit; Una volta che tutte le stazioni hanno prenotato la richiesta diventa priorit e solo chi impone una priorit maggiore della richiesta pu trasmettere, altrimenti passa il token; Una volta che il token ricevuto e confermato dal mittente il token viene ripristinato a token token (non pi token dati), in modo che le stazioni possano riempirlo con i propri dati.

Start Delimiter
Formato da 8 bit e serve per separare il resto del frame.

Access Control
L'Access control presenta dei bit del tipo PPPTMRRR. Il campo P rappresenta il Priority Bit, ossia il bit di priorit usato da una stazione che vuole trasmettere ma che vede che il token di tipo dati e non di tipo token. Si pu prenotare solo se la priorit che si vuole imporre maggiore di quella gi presente; Il campo T usato per dire se il token di tipo dati o tipo token; Il campo M usato dalla stazione monitor per vedere se il frame orfano (ossia senza mittente e/o destinatario); Il campo R rappresenta il Reservation Bit, ossia il bit necessario per trasmettere. La priorit diventa richiesta quando tutte le stazioni hanno prenotato. Se la priorit maggiore della richiesta allora si trasmette, altrimenti si prenota o si passa il token (si passa il token nel caso non si vuole trasmettere e poich si vede che il campo Destination Address punta ad un'altra stazione).

Ending Delimiter
Segue lo schema JK1JK1IE, dove I indica l'Intermediate Bit, ossia se finita la trasmissione della trama o meno, ed il bit E per indicare gli errori nella trama.

Voci correlate
http:/ / www. cisco. com/ en/ US/ docs/ internetworking/ technology/ handbook/ Token-Ring. html Local area network

Altri progetti
Wikimedia Commons contiene file multimediali su TokenRing

Topologia di rete

Topologia di rete
Una topologia di rete la rappresentazione pi intuitiva di una rete di telecomunicazioni. Una topologia di rete rappresenta un modello geometrico (grafo) di una rete di telecomunicazioni i cui elementi costitutivi sono i nodi e i rami. Un nodo individua un elemento della rete connotato da specifiche funzionalit e un ramo costituisce un elemento di connessione fra due nodi. Il significato di queste entit geometriche diverso a seconda del tipo di operativit che si considera. Un nodo puo' avere una o pi connessioni con gli altri secondo differenti schemi. La connessione pi semplice quella a senso unico tra due dispositivi. Un secondo collegamento pu essere aggiunto per abilitare una comunicazione bidirezionale. La topologia di rete determinata soltanto dalla configurazione dei collegamenti tra i nodi. Per la precisione, non riguardano la topologia di rete: le distanze tra i nodi, le interconnessioni fisiche, le velocit di trasmissione, i tipi di segnale. Due nodi possono essere messi in comunicazione in due modi differenti: con una connessione fisica, quando fra i due nodi presente un canale fisico che li collega in modo diretto; con una connessione logica, quando la rete assume le dimensioni WAN e quindi possibile pensare ad un collegamento fisico per ogni coppia di nodi. Diversi tipi i reti: Reti a stella:sono le pi utilizzate per LAN tipo ethernet. Il numero di canali uguale al numero di nodi meno uno (c=n-1). La tolleranza ai guasti elevata: nel caso in cui il canale si guasti, la funzionalit della rete non viene compromessa. Al centro della stella si trova un dispositivo di rete. Reti ad anello il numero di canali uguale al numero di nodi (c=n), nel caso in cui il canale si guasti la rete non funziona pi. Si basa su una linea chiusa alla quale possono connettersi tutti i nodi della rete. Reti a bus: Non hanno tolleranza ai guasti e qualunque interruzione di canale comporta l'esclusione di una parte della rete. Il numero di canali uguale al numero di nodi +1 c=n+1. Reti ad albero Reti a maglie completamente connesse o non completamente connesse

Varie topologie di rete. Dall'alto in basso, da sinistra a destra: ad anello, a mesh, a stella, totalmente connessa, daisy-chaining lineare, ad albero, a bus.

Esempio di topologia di rete

Topologia di rete

Daisy chains
Il modo pi facile per aggiungere computer in una rete detto "daisy-chaining": connettere ogni computer in serie con il successivo. Se un messaggio destinato ad un computer su quella linea, ogni macchina lo passa alla successiva finch questo non raggiunge la sua destinazione. Esistono due tipi differenti di daisy-chaining: lineare e ad anello. Una topologia lineare inserisce un collegamento bidirezionale tra una macchina e la successiva. Questo era un procedimento costoso agli inizi dell'era dei computer, poich ogni computer (tranne quelli di testa e di coda) aveva bisogno di due ricevitori e due trasmettitori. Una topologia ad anello costruita in maniera simile alla precedente, con la testa e la coda connesse tra loro a formare un anello. Un primo vantaggio che sono necessari la met di trasmettitori e di ricevitori, rispetto alla topologia lineare. Quando un nodo invia un messaggio, il messaggio processato da ogni computer nell'anello. Se un computer non il nodo destinazione provveder a passare il messaggio al nodo seguente fino a destinazione. Se il messaggio non accettato da nessun nodo della rete, ritorner al nodo mittente. Il problema principale del daisy-chaining che se anche un solo link interrotto, l'intera rete a rischio. Una rete "lineare" si trasformera' in due "isole" separate mentre una rete a senso unico fallir del tutto. Una rete ad anello bidirezionale potrebbe continuare ad funzionare anche quando un singolo collegamento sia interrotto, e si trasforma in isole separate soltanto con la rottura di due collegamenti.

Altri progetti
Wikimedia Commons contiene file multimediali sulla Topologia di rete

IP
IPv6
IPv6 la versione dell'Internet Protocol designata come successore di IPv4. Esso introduce alcuni nuovi servizi e semplifica molto la configurazione e la gestione delle reti IP. La sua caratteristica pi appariscente il pi ampio spazio di indirizzamento: poich riserva 128 bit per gli indirizzi, IPv6 gestisce 2128 (circa 3,4 1038) indirizzi, mentre IPv4, che consente un numero di bit per l'indirizzamento pari ad un quarto di quelli per IPv6, ossia 32, gestisce soltanto 232 (circa 4 109) indirizzi. Quantificando con un esempio, per ogni metro quadrato di superficie terrestre, ci sono 666.000.000.000.000.000.000.000 indirizzi IPv6 unici (cio 666 mila miliardi di miliardi), ma solo 0,000007 IPv4 (cio solo 7 IPv4 ogni milione di metri quadrati). L'ICANN rese disponibile[1] il protocollo IPv6 sui root server DNS dal 20 luglio 2004, ma solo dal 4 febbraio 2008 inizi l'inserimento dei primi indirizzi IPv6 nel sistema di risoluzione dei nomi. Si prevede che gli indirizzi IPV4 finiranno nel 2012[2] anche se il protocollo IPv4 verr utilizzato fino al 2025 circa, per dare il tempo necessario ad adeguarsi[3] . Il motivo pi pressante dietro l'adozione del protocollo IPv6 stato l'insufficienza di spazio per l'indirizzamento dei dispositivi in rete, in particolar modo nei paesi altamente popolati dell'Asia come l'India e la Cina. Si veda la voce sull'esaurimento degli indirizzi IPv4 per approfondimenti. Oltre a rispondere a questa esigenza l'IPv6 incorpora alcuni protocolli che prima erano separati, come l'ARP, ed in grado di configurare automaticamente alcuni parametri di configurazione della rete, come per esempio il default gateway. Inoltre supporta nativamente la qualit di servizio e introduce l'indirizzamento anycast, che permette ad un computer in rete di raggiungere automaticamente il pi vicino server disponibile di un dato tipo (un DNS, per esempio) anche senza conoscerne a priori l'indirizzo. Per quanto riguarda i grandi gestori di telecomunicazioni, le principali migliorie sono: header di lunghezza fissa (40 byte); pacchetti non frammentabili dai router (se necessario, gli host possono frammentare); eliminazione del campo checksum, gi presente negli altri strati dello stack e perci ridondante. Queste tre novit alleggeriscono molto il lavoro dei router, migliorando l'instradamento e il throughput (pacchetti instradati al secondo). Insieme all'IPv6 inoltre viene definito anche l'ICMPv6, molto simile all'ICMPv4 ma che ingloba il vecchio protocollo IGMP, assumendosi anche il compito di gestire le connessioni multicast. IPv6 la seconda versione dell'Internet Protocol ad essere ampiamente sviluppata, e costituir la base per la futura espansione di Internet.

IPv6

L'indirizzamento in IPv6
Il cambiamento pi rilevante nel passaggio dall' IPv4 all' IPv6 la lunghezza dell'indirizzo di rete. L'indirizzo IPv6, come definito nel RFC 2373 e nel RFC 2374 lungo 128 bit, cio 32 cifre esadecimali, che sono normalmente utilizzate nella scrittura dell'indirizzo come descritto pi avanti. Questo cambiamento porta il numero di indirizzi esprimibili dall' IPv6 a 2128 = 1632 3.4 x 1038. Si sente dire spesso che uno spazio di indirizzamento di 128 bit sia ampiamente sovradimensionato. Occorre per considerare che la ragione di un indirizzamento cos ampio non da associare alla volont di assicurare un numero sufficiente di indirizzi, quanto piuttosto al tentativo di porre rimedio all'attuale frammentazione dello spazio di indirizzamento IPv4. oggi, infatti, possibile che un singolo operatore di telecomunicazione abbia assegnati numerosi blocchi di indirizzi non contigui. La seconda grossa differenza fra l'indirizzamento IPv4 e quello IPv6 che le vecchie classi di indirizzo IPv4 erano basate sul concetto di rete e sottorete, mentre in IPv6 questa suddivisione lasciata all'utente finale dell'indirizzo (si presume che diverr prassi normale assegnare non un singolo indirizzo agli utenti IPv6 ma intere sottoclassi). I primi 10 bit dell'indirizzo IPv6 descrivono genericamente il tipo di computer e l'uso che questo fa della connessione (telefono VoIP, PDA, data server, telefonia mobile ecc.) Questa caratteristica svincola virtualmente il protocollo IPv6 dalla topologia della rete fisica, permettendo per esempio di avere lo stesso indirizzo IPv6 a prescindere dal particolare internet provider che si sta usando (il cosiddetto IP personale), rendendo l'indirizzo IPv6 simile a un numero di telefono. Queste nuove caratteristiche per complicano il routing IPv6, che deve tenere conto di mappe di instradamento pi complesse rispetto all'IPv4; proprio le nuove propriet dell'indirizzamento sono anche i potenziali talloni d'Achille del protocollo.

Notazione per gli indirizzi IPv6


Gli indirizzi IPv6 sono composti di 128 bit ma sono solitamente rappresentati come 8 gruppi di 4 cifre esadecimali (ovvero 8 word di 16bit ciascuna). Ad esempio: 2001:0db8:85a3:08d3:1319:8a2e:0370:7344 rappresenta un indirizzo IPv6 valido. Se uno dei gruppi composto da una sequenza di quattro zeri pu essere contratto ad un solo zero: 2001:0db8:85a3:0000:1319:8a2e:0370:7344 corrisponde a: 2001:0db8:85a3:0:1319:8a2e:0370:7344 Inoltre, una sequenza di zeri contigui (ed una soltanto) pu essere contratta con semplice sequenza "::": 2001:0db8:0000:0000:0000:8a2e:0370:7344 corrisponde a: 2001:0db8:0:0:0:8a2e:0370:7344 o ancora pi sinteticamente a: 2001:0db8::8a2e:0370:7344 Seguendo le regole poc'anzi menzionate, se pi sequenze simili si susseguono, possibile ometterle tutte: 2001:0DB8:0000:0000:0000:0000:1428:57ab 2001:0DB8:0000:0000:0000::1428:57ab

IPv6 2001:0DB8:0:0:0:0:1428:57ab 2001:0DB8:0::0:1428:57ab 2001:0DB8::1428:57ab sono tutte valide ed indicano lo stesso indirizzo. Attenzione, per: 2001::25de::cade non valido poich non possibile definire quante sequenze siano presenti nelle due lacune. Inoltre possono essere omessi anche gli zeri iniziali di ogni gruppo: 2001:0DB8:02de::0e13 corrisponde a: 2001:DB8:2de::e13 Inoltre gli ultimi 32 bit possono essere scritti in decimale (nella notazione dotted decimal): ::ffff:192.168.89.9 uguale a ::ffff:c0a8:5909 ma diverso da: ::192.168.89.9 o da: ::c0a8:5909. rendendo cos la sintassi IPv6 retrocompatibile con quella IPv4 con evidenti benefici. la forma di scrittura ::ffff:1.2.3.4 chiamata IPv4-mapped address, ed sconsigliata. Il formato ::1.2.3.4 un IPv4-compatible address. Gli indirizzi IPv4 sono facilmente trasformabili in formato IPv6. Ad esempio, se l'indirizzo decimale IPv4 135.75.43.52 (in esadecimale, 0x874B2B34), pu essere convertito in: 0000:0000:0000:0000:0000:0000:874B:2B34 o pi brevemente ::874B:2B34. Anche in questo caso possibile l'uso della notazione ibrida (IPv4-compatible address), usando la forma ::135.75.43.52.

Indirizzi speciali
stato definito un certo numero di indirizzi con significati particolari. La tabella seguente ne elenca alcuni nella forma CIDR notation - Guardate le pagine di riferimento per informazioni ulteriori. ::/128 - L'indirizzo composto da tutti zeri viene utilizzato per indicare qualsiasi indirizzo e viene utilizzato esclusivamente a livello software. ::1/128 - l'indirizzo di loopback un indirizzo associato al dispositivo di rete che ripete come eco tutti i pacchetti che gli sono indirizzati. corrisponde al127.0.0.1 dell' IPv4. ::/96 - utilizzato per interconnettere le due tecnologie IPv4/IPv6 nelle reti ibride. ::ffff:0:0/96 - L'indirizzo IPv4-mapped address utilizzato nei dispositivi dual-stack hosts. fe80::/10 - Il prefisso link-local specifica che l'indirizzo valido esclusivamente sullo specifico link fisico. fec0::/10 - Il prefisso site-local specifica che l'indirizzo valido esclusivamente all'interno dell'organizzazione locale. Il suo uso stato sconsigliato nel Settembre del 2004 con il RFC 3879 e i sistemi futuri non ne dovrebbero implementare il supporto.

IPv6 ff00::/8 - Il prefisso di multicast utilizzato per gli indirizzi di multicast.

Il pacchetto IPv6
Il pacchetto IPv6 si compone di due parti principali: l'header e il payload. L'header costituito dai primi 40 bytes del pacchetto e contiene 8 campi, 5 in meno rispetto all'IPv4. I campi sono inseriti col byte pi significativo messo per primo (notazione big-endian) e all'interno dei singoli byte il bit pi significativo il primo (quello di indice 0).
+ Bits 03 Version 411 1215 1623 2431

0-31

Traffic Class

Flow Label

32-63

Payload Length

Next Header

Hop Limit

64 191 192 319

Source Address (128 bit)

Destination Address (128 bit)

Version [4 bit] - Indica la versione del datagramma IP: per IPv6, ha valore 6 (da qui il nome IPv6). Traffic Class [8 bit] - Si traduce come "classe di traffico", permette di gestire le code by priority assegnando ad ogni pacchetto una classe di priorit rispetto ad altri pacchetti provenienti dalla stessa sorgente. Viene usata nel controllo della congestione. Flow Label [20 bit] - Usata dal mittente per etichettare una sequenza di pacchetti come se fossero nello stesso flusso. Supporta la gestione del QoS (Quality of Service), consentendo ad esempio di specificare quali etichette abbiano via libero rispetto ad altre. Al momento, questo campo ancora in fase sperimentale. Payload Length [16 bit] - la dimensione del payload, ovvero il numero di byte di tutto ci che viene dopo l'header. Da notare che eventuali estensioni dell'header (utili ad esempio per l'instradamento o per la frammentazione) sono considerate payload, e quindi conteggiate nella lunghezza del carico. Se il suo valore 65.535 byte, significa che ho un pacchetto di dimensione massima, anche detto Jumbogram. Next Header [8 bit] - Indica quale tipo di intestazione segue l'header di base IPv6. Molto simile al campo protocol dell'header IPv4, del quale usa gli stessi valori. Hop Limit [8 bit] - il limite di salti consentito, praticamente il Time to live. Il suo valore viene decrementato di 1 ogni volta che il pacchetto passa da un router: quando arriva a zero viene scartato. Source Address [128 bit] - Indica l'indirizzo IP del mittente del pacchetto. Destination Address [128 bit] - Indica l'indirizzo IP del destinatario del pacchetto. La parte successiva contiene il carico utile (payload in inglese) lungo come minimo 1280 byte o 1500 byte se la rete supporta un MTU variabile. Il carico utile pu raggiungere i 65.535 byte in modalit standard o pu essere di dimensioni maggiori in modalit "jumbo payload". Esistono due versioni di IPv6 lievemente diverse tra loro: la versione iniziale (ora obsoleta, descritta nel RFC 1883) differisce da quella attuale (descritta nel RFC 2460) per un campo. Si tratta della classe di traffico la cui dimensione stata portata da 4 a 8 bit. Tutte le altre differenze sono minime.

IPv6

10

IPv6 ed i Domain Name System


Gli indirizzi IPv6 sono rappresentati nel Domain Name System dal Record AAAA ( detto anche record quadruplo-A) per il forward lookup (analogamente al Record A del IPv4); la risoluzione DNS inversa si appoggia sulla zona ip6.arpa (precedentemente ip6.int). Questo schema di funzionamento viene descritto nel RFC 3596. Lo schema della quadrupla A uno dei due proposti in fase di design del protocollo IPv6. La proposta alternativa aveva record A6 per il revers lookup ed altre innovazioni quali le bit-string labels e i record DNAME descritta nel RFC 2874 (sperimentale) e nei documenti collegati. Sebbene lo schema AAAA sia una semplice generalizzazione dei DNS IPv4, lo schema A6 sarebbe stato un'estensione pi generica, ma anche pi complessa: i record A6 avrebbero permesso ad un singolo indirizzo IPv6 di essere diviso in diverse sezioni gestite in zone differenti. Questo avrebbe permesso, ad esempio, di ridistribuire in maniera rapida la numerazione di un network. la delega degli indirizzi attraverso l'uso dei record NS sarebbe stata ampiamente sostituita dall'uso dei record DNAME (similmente agli attuali record CNAME, ma costituendo un intero albero di indirizzi). Questo avrebbe permesso la gestione unitaria dei lookup diretti ed inversi. Un nuovo tipo di dato chiamato bit label veniva introdotto nei nomi di domino, principalmente per scopi di lookup inverso. Lo schema AAAA stato standardizzato nell'agosto del 2002 nel RFC 3363 (nel RFC 3364 sono valutati tutti i pro ed i contro di entrambi gli schemi proposti).

Principali notizie su IPv6


Nel 2003, Nihon Keizai Shimbun (come citato dallo staff di CNET Asia, nel 2003) ha segnalato che il Giappone, la Cina e la Corea del Sud hanno annunciato di essere determinati a diventare le principali nazioni nello sviluppo e utilizzo della tecnologia di Internet, partendo con lo sviluppo di IPv6 e terminando nel 2005 con la sua completa adozione. Il 20 luglio 2004 l'ICANN (come citato da Punto Informatico, nel 2004) ha annunciato l'integrazione della nuova versione del protocollo Internet nei root server che gestiscono il traffico in rete. Entusiasta Vinton Cerf, padre del TCP/IP e presidente dell'ICANN che afferma: Maggiore stabilit per il grande network. L'ICANN ha inoltre annunciato che i nameservers dei record IPv6 di tipo AAAA per i domini nazionali ccTLD (country code Top Level Domain) del Giappone (.jp) e Corea del Sud (.kr) sono diventati visibili nei file di zona dei root server di DNS con il numero di serie 2004072000. stato previsto che i record IPv6 per la Francia (.fr) verranno aggiunti presto. Ci ha reso IPv6 pubblicamente operativo.

La transizione all'IPv6
Luglio 2007 datato l'Internet Draft che presenta un piano di transizione per trasformare la rete Internet principalmente basata su IPv4 in quella principalmente basata su IPv6. La data di termine proposta da alcuni per la transizione il 1 gennaio 2011, ma praticamente certo che molti vecchi calcolatori rimarranno online senza venire aggiornati, e macchine IPv6 ed IPv4 convivranno sulla rete per decenni. Perci il meccanismo adottato per gestire questo periodo transitorio il cosiddetto dual stack: ogni sistema operativo che supporta IPv6 comunicher con le macchine IPv4 grazie a un secondo stack di protocolli IPv4 che opera in parallelo a quello IPv6. Quando il computer si connetter ad un'altra macchina in internet, l'informazione di quale stack usare (v4 o v6) gli sar data dal DNS, che insieme all'indirizzo di rete dir anche quali protocolli sono supportati dall'altra macchina. Vantaggi:

IPv6 Transizione morbida: possibilit di liquidare gli investimenti gi fatti in hardware/software senza dover sostenere nuove spese prima del necessario; Piena compatibilit fra vecchie e nuove macchine e applicazioni; Svantaggi: Necessit di supportare in maniera estesa l'IPv4 nella Internet e negli apparati connessi. Essere raggiungibili dall'universo IPv4 durante la fase di transizione costringe a mantenere un indirizzo IPv4 o una qualche forma di NAT nei gateway router. Si aggiunge quindi un livello di complessit che rende la teorica disponibilit di indirizzi non immediata. Problemi architetturali: in particolare non sar possibile supportare pienamente il multihoming IPv6.

11

Meccanismi di transizione
Sino a quando la connettivit non sar largamente disponibile e supportata nativamente in IPv6 dall'infrastruttura di rete, necessario utilizzare un meccanismo di trasporto dei pacchetti IPv6 su rete IPv4 tramite la tecnologia del tunneling. Questo pu essere realizzato con: Tunnel IPv6 in IPv4 configurati staticamente per l'interconnessione di sottoreti IPv6 remote. Tunneling Automatico 6to4, per interconnettere le reti IPv6 tra di loro attraverso una rete IPv4 comune, Internet ad esempio. L'interconnessione automatica grazie all'automatismo del tunneling 6to4: avviene direttamente tra reti con indirizzamento IPv6 via 6to4, oppure tramite un 6to4 relay router per le destinazioni con indirizzo IPv6 nativo. Questi tunnel funzionano tramite l'incapsulamento dei pacchetti IPv6 in pacchetti IPv4 con il campo next-layer (protocol-type) impostato a 41 da cui il nome di proto-41. Similarmente, l'ISATAP permette la trasmissione di traffico IPv6 su infrastrutture IPv4. Anche questo protocollo usa il proto-41. Quando la connettivit IPv6 richiesta da una rete nascosta da un apparato che implementa NAT e che solitamente blocca il traffico del protocollo 41, possibile usare il protocollo Teredo che incapsula l'IPv6 all'interno di datagrammi UDP su IPv4. pure possibile usare proxy IPv6-to-IPv4 e IPv6-to-IPv6, sebbene questi siano solitamente specifiche dell' application-layer (come il protocollo HTTP).

Gruppi di lavoro IETF affini


(EN) 6bone [4] IPv6 Backbone (concluso) (EN) ipng [5] IP Next Generation (concluso) (EN) ipv6 [6] IP Version 6 (concluso) (EN) ipv6mib [7] IPv6 MIB (concluso) (EN) multi6 [8] Site Multihoming in IPv6 (concluso) (EN) v6ops [9] IPv6 Operations

IPv6

12

Chi passato in IPv6


IPv6 di Google [10] (accessibile solo da chi possiede un indirizzo IPv6 globale) YouTube (redirect automatico tramite server interno)

Bibliografia
(EN) RFC 3363 e RFC 3364 - DNS e IPv6 (EN) RFC 2460 - Internet Protocol, Version 6 - current version (EN) RFC 1883 - Internet Protocol, Version 6 - old version (EN) RFC 3701 - Chiusura di 6Bone (EN) Report: Japan, China, S. Korea developing next Net [11] CNET Asia Staff (2003) (IT) PI - Partito ufficialmente IPv6 [12] Punto Informatico (2004) (EN) An Internet Transition Plan [13] INTERNET-DRAFT (2007)

Voci correlate
VBNS Jumbogramma

Collegamenti esterni
Linux IPv6 HOWTO (it) [14] Manuali su IPv6 [15] IPv6 Task Force, sezione italiana [16] Il futuro di Internet: IPv6 un indirizzo per tutti e per tutto [17] (Quaderni di Telma, aprile 2009) Tesi di laurea triennale sul protocollo IPv6 [18] (EN) The IPv6 Portal... All the IPv6 News [19] (EN) Internet Protocol version 6 Address Space [20] (EN) KAME Project [21] (EN) Linux FreeS/WAN [22] (EN) IPv6 Task Force [19]

Note
[1] Annuncio ICANN sulla disponibilit dell'IPv6 per i root server (http:/ / icann. org/ announcements/ announcement-20jul04. htm) [2] http:/ / punto-informatico. it/ 2793005/ PI/ News/ 2012-anno-della-fine-ipv4. aspx [3] http:/ / www. programmazione. it/ index. php?entity=eitem& idItem=42568 [4] http:/ / www. ietf. org/ html. charters/ OLD/ 6bone-charter. html [5] http:/ / www. ietf. org/ html. charters/ OLD/ ipngwg-charter. html [6] http:/ / www. ietf. org/ html. charters/ ipv6-charter. html [7] http:/ / www. ietf. org/ html. charters/ OLD/ ipv6mib-charter. html [8] http:/ / www. ietf. org/ html. charters/ multi6-charter. html [9] http:/ / www. ietf. org/ html. charters/ v6ops-charter. html [10] http:/ / www. ipv6. google. it [11] http:/ / news. com. com/ 2100-1032_3-5134110. html?tag=nefd_top [12] http:/ / punto-informatico. it/ p. asp?i=49073 [13] http:/ / tools. ietf. org/ html/ draft-jcurran-v6transitionplan-01 [14] http:/ / it. tldp. org/ HOWTO/ Linux+ IPv6-HOWTO/ [15] http:/ / www. ipv6. polito. it/ manuals/ [16] http:/ / www. it. ipv6tf. org/ [17] http:/ / www. fub. it/ files/ n%20265. pdf [18] http:/ / www. scribd. com/ full/ 36853683?access_key=key-1546m05zy6r40lsdadrr

IPv6
[19] [20] [21] [22] http:/ / www. ipv6tf. org/ http:/ / www. iana. org/ assignments/ ipv6-address-space http:/ / www. kame. net/ http:/ / www. freeswan. org/

13

IPv4
IPv4 la versione di protocollo internet (IP) attualmente in uso. Esso descritto nell'IETF RFC 791 pubblicato per la prima volta nel settembre 1981.

Il pacchetto IPv4
L'header del pacchetto IPv4 consiste in 13 campi di cui 1 opzionale (segnalato nello schema con sfondo rosso) e chiamato con l'ovvio nome di Options. I campi sono inseriti col byte pi significativo messo per primo (notazione big-endian) e all'interno dei singoli byte il bit pi significativo il primo (quello di indice 0).
+ Bits 03 Version 47 815 1618 1931

Internet Header length

Type of Service (now DiffServ and ECN)

Total Length

32

Identification

Flags

Fragment Offset

64 96 128 160 160 o 192+

Time to Live

Protocol Source Address Destination Address Options (optional) Data

Header Checksum

Versione [4 bit] - Indica la versione del datagramma IP: per IPv4, ha valore 4 (da qui il nome IPv4). Internet Header Length (IHL) [4 bit] - Indica la lunghezza (in word da 32 bit) dell'header del datagramma IP ovvero l'offset del campo dati; tale lunghezza pu variare da 5 word (20 byte) a 15 word (60 byte) a seconda della presenza e della lunghezza del campo facoltativo Options; Type of Service (TOS) [8 bit] - Nelle specifiche iniziali del protocollo (RFC 791), questi bit servivano all'host mittente per specificare il modo e in particolare la precedenza con cui l'host ricevente doveva trattare il datagramma: bit 0-2 : Precedenza bit 3: Latenza (0 = normale, 1 = bassa) bit 4: Throughput (0 = normale, 1 = alto) bit 5: Affidabilit (0 = normale, 1 = alta) bit 6-7: Riservati per usi futuri ad esempio un host poteva scegliere una bassa latenza, mentre un altro preferire un'alta affidabilit. Nella pratica questo uso del campo TOS non ha preso largamente piede. Dopo molte sperimentazioni e ricerche, recentemente questi 8 bit sono stati ridefiniti ed hanno la funzione di Differentiated services (DiffServ nell'IETF e Explicit Congestion Notification (ECN) codepoints (vedi RFC

IPv4 3168), necessari per le nuove tecnologie basate sullo streaming dei dati in tempo reale, come per il esempio il Voice over IP (VoIP) usato per lo scambio interattivo dei dati vocali. Total Length [16 bit] - Indica la dimensione (in byte) dell'intero datagramma, comprendendo header e dati; tale lunghezza pu variare da un minimo di 20 byte (header minimo e campo dati vuoto) ad un massimo di 65535 byte. In ogni momento, ad ogni host richiesto di essere in grado di gestire datagrammi aventi una dimensione minima di 576 byte mentre sono autorizzati, se necessario, a frammentare datagrammi di dimensione maggiore. Identification [16 bit] - Utilizzato, come da specifiche iniziali, per identificare in modo univoco i vari frammenti in cui pu essere stato "spezzato" un datagramma IP. Alcune sperimentazioni successive hanno per suggerito di utilizzare questo campo per altri scopi, come aggiungere la funzionalit di tracciamento dei pacchetti. Flags [3 bit] - Bit utilizzati per il controllo del protocollo e della frammentazione dei datagrammi: Reserved - sempre settato a 0. Come pesce d'Aprile, in RFC 3514 si proposto di utilizzarlo come "Evil bit". DF (Don't Fragment) - se settato a 1 indica che il datagramma non deve essere frammentato; se tale datagramma non pu essere inoltrato da un host senza essere frammentato, viene semplicemente scartato. Questo pu risultare utile per "ispezionare" la capacit di gestione dei vari host del percorso di routing. MF (More Fragments) - se settato a 0 indica che il datagramma l'ultimo frammento o il solo frammento del datagramma originario, pertanto tutti gli altri suoi frammenti hanno il bit MF settato a 1. Naturalmente, questo bit sar sempre 0 anche in tutti i datagrammi che non sono stati frammentati. Fragment Offset [13 bit] - Indica l'offset (misurato in blocchi di 8 byte) di un particolare frammento relativamente all'inizio del datagramma IP originale: il primo frammento ha offset 0. L'offset massimo risulta pertanto pari a 65528 byte che, includendo l'header, potrebbe eccedere la dimensione massima di 65535 byte di un datagramma IP. Time To Live (TTL) [8 bit] - Indica il tempo di vita (time to live) del datagramma, necessario per evitarne la persistenza indefinita sulla rete nel caso in cui non si riesca a recapitarlo al destinatario. Storicamente il TTL misurava i "secondi di vita" del datagramma, mentre ora esso misura il numero di "salti" da nodo a nodo della rete: ogni router che riceve il datagramma prima di inoltrarlo ne decrementa il TTL (modificando di conseguenza anche il campo Header Checksum), quando questo arriva a zero il datagramma non viene pi inoltrato ma scartato. Tipicamente, quando un datagramma viene scartato per esaurimento del TTL, viene automaticamente inviato un messaggio ICMP al mittente del datagramma, specificando il codice di Richiesta scaduta; la ricezione di questo messaggio ICMP alla base del meccanismo di traceroute. Protocol [8 bit] - Indica il codice associato al protocollo utilizzato nel campo dati del datagramma IP: per esempio al protocollo TCP associato il codice 6, ad UDP il codice 17, mentre ad IPv6 associato il codice 41. La lista dei codici dei vari protocolli, inizialmente definita in RFC 790, mantenuta e gestita dalla Internet Assigned Numbers Authority. Header Checksum [16 bit] - un campo usato per il controllo degli errori dell'header. Ad ogni hop, il checksum viene ricalcolato (secondo la definizione data in RFC 791) e confrontato con il valore di questo campo: se non c' corrispondenza il pacchetto viene scartato. da notare che non viene effettuato alcun controllo sulla presenza di errori nel campo Data deputandolo ai livelli superiori. Source address [32 bit] - Indica l'indirizzo IP associato all'host del mittente del datagramma. Da notare che questo indirizzo potrebbe non essere quello del "vero" mittente nel caso di traduzioni mediante NAT. Infatti, qualora un host intermedio effettui questa traduzione, sostituisce l'indirizzo del mittente con uno proprio, procurandosi poi di ripristinare l'indirizzo originario su tutti i messaggi di risposta che gli arrivano destinati al mittente originario. Destination address [32 bit] - Indica l'indirizzo IP associato all'host del destinatario del datagramma e segue le medesime regole del campo Source address. Options - Opzioni (facoltative e non molto usate) per usi pi specifici del protocollo.

14

IPv4 Si ricorda che il valore del campo IHL deve essere sufficientemente grande da includere anche tutte le opzioni e, nel caso queste siano pi corte di una word, il padding necessario a completare i 32 bit. Inoltre, nel caso in cui la lista di opzioni non coincida con la fine dell'header, occorre aggiungere in coda ad essa un marcatore EOL (End of Options List). C' da notare infine che, potendo causare problemi di sicurezza, l'uso delle opzioni LSSR e SSRR (Loose e Strict Source and Record Route) scoraggiato e molti router bloccano i datagrammi che contengono queste opzioni. Di seguito riportata la struttura contenuta nell'header ip.h della libreria GNU C: struct iphdr { #if __BYTE_ORDER == __LITTLE_ENDIAN unsigned int ihl:4; unsigned int version:4; #elif __BYTE_ORDER == __BIG_ENDIAN unsigned int version:4; unsigned int ihl:4; #else # error "Please fix <bits/endian.h>" #endif u_int8_t tos; u_int16_t tot_len; u_int16_t id; u_int16_t frag_off; u_int8_t ttl; u_int8_t protocol; u_int16_t check; u_int32_t saddr; u_int32_t daddr; /*The options start here. */ };

15

Indirizzamento IPv4
L'indirizzo IPv4 formato da 32 bit, esso univoco sulla rete di cui fa parte. Tale indirizzo, inoltre, non va assegnato all'host, ma alle connessioni fisiche alla rete che l'host possiede (nel cast di host multicollegati o di dispositivi di rete). Si per verificato che i primi paesi in cui si diffuso Internet e all'interno di essi i primi provider, si sono "accapparrati" un numero di Ip proporzionalmente sbilanciato. Gli ultimi provider hanno pertanto dovuto ricorrere ad un sistema per ovviare alla scarsit degli IP a loro attribuiti. Hanno pertanto considerato gli utenti a loro connessi di una intera citt come un'unica LAN e pertanto tutti dotati dello stesso IP. Concettualmente l'indirizzo IP si compone di due parti: 1. identificatore di rete e precisamente della sottorete 2. identificatore di host

IPv4

16

Notazione decimale puntata


Per semplificarne la lettura, ogni indirizzo IP viene descritto con 4 numeri in base decimale, in modo che ognuno rappresenti un byte (il valore di un byte varia da 0 a 255 quando lo consideriamo in base dieci), separati dal simbolo "punto"; un esempio di indirizzo IPv4 192.0.34.166.

Indirizzi particolari
Ogni indirizzo in cui l'identificativo host presenta tutti 0 ci si riferisce alla rete, mentre se tutti i bit di questo identificativo sono a 1 ci si riferisce ad una trasmissione broadcast diretta. In pratica quando ad un router arriva un pacchetto in cui la parte di host dell'indirizzo presenta tutti i bit a 1, esso esegue un broadcast a tutti i nodi della sotto-rete. Questo comportamento stato sfruttato dai cracker per creare attacchi di tipo denial of service, pertanto buona norma disabilitare nei router l'inoltro del broadcast diretto.

Indirizzamento a classi
Se un host deve comunicare con un altro host della stessa sottorete, user il protocollo di livello 2 della rete a cui collegato, altrimenti dovr inviare i pacchetti ad un gateway o router, che sar connesso ad altre reti e si occuper di inoltrare i pacchetti ricevuti. La comunicazione tra i router avviene mediante indirizzi IP utilizzando delle tecniche particolari di indirizzamento per individuare la sottorete e l'host. Originariamente lo schema delle suddivisioni delle due componenti era a classi per cui un indirizzo IP apparteneva una classe in base ai primi 4 bit dell'IP. Con questo schema l'indirizzo ad autoidentificazione perch il confine tra le due componenti si pu determinare con i bit pi significativi.

Limiti
Il numero di indirizzi univoci disponibili in IPv4 , ma bisogna tener presente che non vengono usati tutti, perch alcuni sono riservati a un particolare utilizzo (ad esempio gli indirizzi 0.0.0.0, 127.0.0.1, 255.255.255.255, 192.0.34.166 e la classe 192.168.0.1/16) e perch certe classi non vengono sfruttate interamente per via della suddivisione interna in classi pi piccole. L'indirizzamento a classi, proprio per questo, presenta diversi limiti dovuti soprattutto al numero di host gestibili dalle diverse classi. In pratica se si esauriscono gli indirizzi univoci resi disponibili da una classe, ad esempio la C connettendo pi di 255 host, occorre fare ricorso ad un indirizzo di classe superiore. Il cambiamento di indirizzo non indolore con questa tecnica perch il software di rete va aggiornato con i nuovi indirizzi e non consente una transizione graduale. In pratica l'indicatore di rete univoco non poteva adempiere alle esigenze della crescita che negli anni '80 ebbero le reti LAN. Quindi per risparmiare i prefissi di rete si dovettero escogitare altre tecniche come quella del mascheramento per continuare a fare in modo che IPv4 potesse adempiere al suo ruolo prima dell'entrata di IPv6.

IPv4

17

Indirizzamento senza classi


L'indirizzamento in classi considerato obsoleto, e per permettere un migliore sfruttamento degli indirizzi IP disponibili, stato introdotto l'indirizzamento senza classi, o CIDR. La modifica introdotta dal CIDR consiste essenzialmente nell'utilizzare maschere di sottorete (subnet mask) di lunghezza arbitraria, mentre l'indirizzamento con classi ammetteva solo tre lunghezze della maschera di sottorete: /8, /16 e /24. La maschera della vecchia classe C (/24) ancora popolare, ma si usano anche maschere pi corte per reti grandi (/23 o /22) o pi lunghe per reti piccole (/25, /26, fino a /30 per reti punto-punto). I bit che nella maschera di sottorete sono a 1 fanno parte dell'indirizzo della sottorete, gli altri sono l'indirizzo dell'host. Normalmente, la maschera di sottorete costituita da N bit a 1 seguiti da (32-N) bit a 0, e pu essere abbreviata nella forma /N. In questo modo non si vincolati a un numero fisso di bit per determinare l'indirizzo di rete, ma i bit utili a rappresentare la rete, piuttosto che l'host, sono fissati liberamente. Vedi anche Saturazione di IPv4.

Enti di gestione
Gli indirizzi IP sono univoci a livello mondiale, e vengono assegnati in modo centralizzato da una gerarchia di enti appositi. Sono considerati una risorsa preziosa da gestire con cura. Per rafforzare questo concetto, si parla di "indirizzi IP pubblici". Inizialmente l'autorit preposta era la IANA (Internet Assigned Number Authority), dopo il 1998 venne creato l'ICANN (Internet corporation for Assigned Names and Numbers) che opera tuttora. Essa responsabile della gestione degli indirizzi IP in base alle direttive dell'RFC 2050.

Voci correlate
Internet Protocol IPv6 Classi di indirizzi IP Saturazione di IPv4 Transizione IPV4/IPV6

Collegamenti esterni
(EN) RFC 791 - Internet Protocol [1] (EN) RFC 3168 - Explicit congestion notification [2] (EN) RFC 2050 - Internet Registry IP Allocation Guidelines [3]

Note
[1] http:/ / www. ietf. org/ rfc/ rfc0791. txt [2] http:/ / tools. ietf. org/ html/ rfc3168 [3] http:/ / www. ietf. org/ rfc/ rfc2050. txt

Transizione IPV4/IPV6

18

Transizione IPV4/IPV6
La transizione IPv4/IPv6 riguarda il passaggio nella rete globale del protocollo di livello rete IP dalla versione 4 alla versione 6. Il passaggio porta ad ingenti problemi di compatibilit poich la versione 4 del protocollo IP molto consolidata e rappresenta il protocollo pi usato nelle rete. Il piano di transizione riportato nella RFC 2893.

Difficolt della transizione


Il motivo principale che ha portato alla definizione del protocollo IPv6 il graduale esaurimento degli indirizzi passati su protocollo IPv4. Ma l'eterogeneit e vasta dimensione della rete porta dei vincoli che al momento sono insormontabili per l'affermarsi del protocollo IPv6. Questo tra l'altro risulta essere incompatibile col vecchio protocollo poich i nodi di rete non sono in grado di interpretare un pacchetto IPv6 e ci rende tale protocollo non un aggiornamento della versione 4 ma un nuovo protocollo che va a sostituire il precedente. La politica naturalmente adottata per la transizione ad IPv6 consiste in un graduale passaggio da un protocollo all'altro, cercando di far coesistere le due versioni di IP in un'unica rete. Per far ci la strada seguita fino a questo momento consiste nel costruire router e switch di livello 2 e 3 in grado di interpretare entrambi i protocolli, inoltre, da qualche anno i nuovi sistemi operativi sono in grado di generare indirizzi IPv6 e di interpretarli. In questo modo ogni host nella rete individuabile da almeno due indirizzi, uno dato da IPv4 ed uno da IPv6. Ma, come detto prima, la sostituzione di tutti i router nel mondo risulta un lavoro piuttosto arduo e allora si proceduto ad operare via software cercando in qualche modo di aggirare la non interpretabilit di IPv6. Tutte le soluzioni finora create possono essere suddivise in tre categorie: dual-stack NAT-PT tunneling

Dual Stack
La tecnica del dual stack prevede l'utilizzo del doppio stack IP, nella pila protocollare. Questo doppio stack permette di poter interpretare entrambe le versioni del protocollo e, quindi, smistare ai livelli superiori il contenuto del pacchetto senza che questi sappiano da quale protocollo IP derivi. Il dual stack senza dubbio una delle tecniche pi semplici da implementare ma presenta molte controindicazioni. Innanzitutto aumenta la complessit della rete: router e switch vengono dotati della propriet del multiprotocollo ma il lavoro di questi viene ulteriormente aggravato poich devono interpretare pi istanze dello stesso protocollo. Inoltre non risolve il problema della diminuzione degli indirizzi IPv4 poich secondo la tecnica del dual stack un'interfaccia dev'essere sempre e comunque dotata di due indirizzi, IPv4 ed IPv6. Successivi miglioramenti al dual stack hanno portato alla nascita di nuove tecniche quali il DSTM e l'ALG.
Dual stack per l'utilizzo contemporaneo dei protocolli IPv4 ed IPv6

Transizione IPV4/IPV6

19

Dual Stack Transition Mechanism (DSTM)


Il DSTM l'evoluzione della tecnica del dual stack e si pone come obiettivo il minor utilizzo possibile di indirizzo IPv4. Affinch ci sia possibile gli indirizzi di versione 4 sono assegnati dinamicamente alle interfacce, risparmiando cos un ampio range di indirizzi IPv4.

Application Level Gateway (ALG)


L'ALG una soluzione che permette ad una rete totalmente IPv6 di poter dialogare con postazioni IPv4 al di fuori della rete stessa. All'interno di questa vi sono solo host che comunicano mediante il protocollo IPv6 tra loro e l'IPv4 non previsto, solo il gateway dotato di dual stack. In questo modo se gli host interni alla rete vogliono dialogare con server esterni (o il contrario), ci reso possibile grazie alla capacit del gateway di interpretare entrambi i protocolli. Il vantaggio della tecnologia ALG consiste nel dotare solo un apparato in tutta la rete del dual stack, non appesantendola ulteriormente. Per ad oggi i router ALG possono operare solamente su alcuni dei servizi di rete (per esempio HTTP), se invece si vuole dotare la rete di altre funzionalit, lo si fa aggiungendo altri router ALG dotate di tali funzionalit.

Network Address Translator - Protocol Translator (NAT-PT)


Il NAT-PT un sistema che sfrutta i concetti introdotti dalla tecnologia dei NAT. Infatti esso opera una conversione dell'indirizzo IPv6 in indirizzo IPv4 e viceversa secondo le tecniche di un NAT IPv4, permettendo in questo modo a due reti con protocolli IP diversi di poter comunicare tra di loro. Naturalmente questa tecnica (come nel caso di NAT IPv4) introduce molti limiti, infatti alcuni servizi non funzionano, a meno che non si introducano nella rete specifici ALG. Inoltre pu introdurre molti limiti nelle prestazioni e nella complessit della rete.

Funzionamento del NAT-PT

A fronte di limiti e pregi, questa tecnica risulta essere piuttosto efficiente per le reti IPv6 poich si tratta di soluzione temporanea che prevede la rimozione del NAT-PT nel momento in cui anche le reti confinanti si saranno adeguate al protocollo IPv6.

Tunneling
Ad ora la tecnica del tunneling quella pi utilizzata per fa fronte ai problemi di incompatibilit tra le reti IPv4 ed IPv6. Questa tecnica usa il principio del tunneling per cui si stabilisce un collegamento point to

Tecnica del tunneling per trasportare pacchetti IPv6 su IPv4

Transizione IPV4/IPV6 point tra due host. I pacchetti IPv6 vengono, cos, incapsulati dall'host sorgente in pacchetto IPv4, inviati nel tunnel e, una volta giunti a destinazione, l'host li decapsula e li tratta come se fossero comunissimi pacchetti IP. Il tunneling IPv6 su IPv4 ha una difficile realizzabilit per le reti globali e quindi il suo utilizzo limitato applicazioni e comunicazioni in reti locali pi o meno grosse. Per superare questi limiti sono stati creati numerosi protocolli basati sempre su questa tecnica.

20

6 over 4
Il 6 over 4 permette a nodi IPv6 isolati di poter comunicare in una rete IPv4, questa tecnica descritta nella RFC 2529. Gli host IPv6 inseriti in reti IPv4 riescono a comunicare con il resto della rete utilizzando un tunneling su pacchetti IPv4 di tipo multicast. In questo modo i nodi IPv6 sono in grado di vedere tutto il resto della rete a cui sono connessi come un'unica rete LAN IPv6 virtuale.

6to4
Il 6to4 una tecnica di tunnel automatico. Essa integra nell'indirizzo IPv6 l'indirizzo IPv4 dell'host destinazione. Col 6 to 4 viene generato indirizzo composto come segue: 0-15: prefisso 6 to 4, 2002 in esadecimale 16-47: indirizzo IPv4 48-63: identificativo delle sottoreti 64-127: identificativo dell'interfaccia fisica

Il pacchetto cos generato viene inviato al router che in grado di interpretarlo e preparare un pacchetto IPv4 da inviare all'host destinazione.

Generazione di un indirizzo IPv6 col protocollo 6to4

Tunnel Broker
Si tratta di servizi di tunneling configurabili tramite pagine Web apposite.

Transizione IPV4/IPV6

21

Voci correlate
IPv4 IPv6

Collegamenti esterni
* (EN) RFC 2893 [1] * (EN) RFC 2529 [2]

Note
[1] http:/ / www. ietf. org/ rfc/ rfc2893. txt [2] http:/ / www. ietf. org/ rfc/ rfc2529. txt

Internet Protocol
Internet Protocol (IP) il protocollo di rete su cui si basa la rete Internet. IP un protocollo di rete a pacchetto; secondo la classificazione ISO/OSI di livello rete (3). IP un protocollo di interconnessione di reti (Inter-Networking Protocol), nato per interconnettere reti eterogenee per tecnologia, prestazioni, gestione. Pertanto IP spesso implementato sopra altri protocolli di livello rete, come Ethernet o ATM. La versione correntemente usata del protocollo IP detta anche IPv4 per distinguerla dalla pi recente IPv6, nata dall'esigenza di gestire meglio il crescente numero di computer connessi ad Internet. I protocolli di trasporto utilizzati su IP sono soprattutto TCP e UDP.

Indirizzo IP
All'interno di una rete IP, ad ogni interfaccia connessa alla rete fisica viene assegnato un indirizzo univoco. L'indirizzo IP assegnato all'interfaccia (ad esempio una scheda di rete) e non all'host, perch questa ad essere connessa alla rete. Un router, ad esempio, ha diverse interfacce e per ognuna occorre un indirizzo IP.

Header IP
Nel pacchetto IP i campi pi importanti sono: Version: Indica la versione del protocollo (IPv4 / IPv6); Total Length: Lunghezza totale del pacchetto IP; Time-to-live: Tempo di vita del pacchetto. Il TTL un numero che viene decrementato ogni volta che il pacchetto IP percorre un nodo della rete fino ad arrivare a zero. Se il TTL arriva a zero vuol dire che il pacchetto non riuscito ad arrivare a destinazione ed stato scartato per evitare di appesantire il traffico inutilmente; Protocol: Questo campo indica quale protocollo di alto livello stato usato per creare le informazioni immagazzinate nella porzione di dati del pacchetto; Source IP addres: Indirizzo IP del mittente; Destination IP addres: Indirizzo IP del destinatario; Data: dati da inviare (carico utile);

Internet Protocol

22

Indirizzi IP ed indirizzi MAC


I protocolli di collegamento, al livello 2 del modello ISO/OSI, indirizzano i calcolatori utilizzando il MAC address. Quando su una rete locale si utilizza IP, ad ogni calcolatore deve essere assegnato anche un indirizzo IP, per permettergli di comunicare con i calcolatori al di fuori della sua rete locale. La corrispondenza tra indirizzo IP e MAC address gestita tramite il protocollo ARP, che permette di conoscere il MAC address di un computer dato il suo indirizzo IP. L'assegnazione di un indirizzo IP ad un calcolatore pu essere manuale, o automatizzata da protocolli come DHCP o i pi desueti BOOTP e RARP.

Indirizzi IP e nomi DNS


Gli indirizzi IP sono numeri, e come tali non sono facili da ricordare per la maggior parte degli esseri umani. Il problema ancora pi serio con IPv6. Per questa ragione, spesso ad un indirizzo IP viene associato un nome simbolico DNS.

Funzionamento
Host
Un host un calcolatore che utilizza una rete IP. Un host ha normalmente una interfaccia attiva, configurata con un indirizzo IP (configurato manualmente oppure ricevuto tramite protocolli automatici come DHCP o PPP). Questo indirizzo caratterizzato da una subnet mask, che permette di calcolare se un altro indirizzo IP appartiene alla stessa sottorete oppure no. Inoltre lo strato IP configurato con l'indirizzo IP del Gateway. Quando l'host deve inviare un pacchetto ad un host sulla stessa sottorete, utilizza direttamente il protocollo sottostante per farlo (ad esempio, Ethernet). Se invece la destinazione su una sottorete diversa, invia il pacchetto al gateway (che deve essere sulla stessa subnet). Il gateway lo riceve e si prende carico di inoltrarlo.

Gateway o Router
Questi dispositivi possiedono pi interfacce e collegano tra loro sottoreti diverse, inoltrando pacchetti IP da una all'altra. Per decidere su quale interfaccia inviare un pacchetto ricevuto, cercano l'indirizzo destinazione del pacchetto in una tabella di routing, che nei casi non banali viene gestita dinamicamente tramite uno o pi Protocolli di routing.

Collegamenti esterni
(EN) RFC 791 - Internet Protocol Specification (EN) RFC 1918 - Address Allocation for Private Internets

23

Network
Wide Area Network
La rete in area geografica, in sigla WAN (dal sinonimo inglese "wide area network"), anche abbreviata in rete geografica, una tipologia di rete di computer che si contraddistingue per avere un'estensione territoriale pari a una o pi regioni geografiche (quindi superiore sia a quella della rete locale che a quella della rete metropolitana). La WAN pu connettere fra loro pi reti locali e/o metropolitane. Molte WAN sono costruite per una particolare organizzazione e sono private. La pi grande WAN mai realizzata, Internet, una rete di computer che copre l'intero pianeta, invece ad accesso pubblico. La funzionalit delle WAN generalmente la connessione degli host. Questa struttura forma una communication subnet o semplicemente subnet, che in genere appartiene ad una compagnia telefonica o a un ISP. La subnet si compone di linee di trasmissione e di elementi di commutazione. Le linee di trasmissione spostano i bit e possono essere realizzate in fibra ottica, con collegamenti radio, in rame o altro, mentre gli elementi di commutazione sono computer specializzati che collegano pi linee di commutazione (router ad esempio).

Voci correlate
Personal Area Network Local Area Network Metropolitan Area Network Wireless Local Area Network

Altri progetti
Wikimedia Commons contiene file multimediali su Wide Area Network

Wireless local area network

24

Wireless local area network


In informatica, wireless local area network, termine inglese abbreviato in WLAN, indica una rete locale senza fili che sfrutta la tecnologia wireless. Con la sigla WLAN si indicano genericamente tutte le reti locali di computer che non utilizzano dei collegamenti via cavo per connettere fra loro gli host della rete. Le tipologie di rete wireless sono tre: PAN (Personal Area Network) WLAN propriamente dette WAN wireless (Wide Area Network) Le reti PAN sono composte da collegamenti a portata ridotta, tipicamente limitata agli oggetti indossati da una persona, o a quelli contenuti in una automobile. Una tecnologia molto popolare in questo campo Bluetooth, e viene usata per abolire i collegamenti fisici (cavi) tra i dispositivi. Le LAN aziendali, invece, sono spesso sostituite o integrate da reti wireless. Questo vantaggioso negli edifici pi vecchi, dove non esiste o non possibile installare un impianto di cablaggio strutturato. La tecnologia WLAN pi diffusa quella basata su specifiche IEEE 802.11 (nota anche con il nome commerciale Wi-Fi). Ultimamente stanno prendendo piede, invece, le reti wireless a larga banda e a copertura estesa per le quali stato sviluppato lo standard IEEE 802.16. Le reti wireless possono essere installate secondo tre modalit strutturali.

Modalit strutturali
Independent Basic Service Set (rete P2P o Ad-Hoc)
Una WLAN IBSS una rete wireless definita anche in modalit Ad-Hoc che rende possibile collegare in modo indipendente pi postazioni wireless tra loro senza nessun dispositivo centrale che funga da tramite. Questo tipo di intallazione frequente quando i client sono pochi, ad esempio per permettere a due o tre computer di condividere file o connessioni Internet. Il sistema IBSS economico, ma non adatto ad una rete numerosa e concentrata, a causa della sovrapposizione dei segnali e del conseguente calo di affidabilit.

Infrastructure Basic Service Set (o Infrastruttura)


Una WLAN BSS (o ad infrastruttura) si basa su un Access Point centrale collegato ad una LAN cablata che funge da unico tramite per il traffico dei dispositivi wireless che si trovano nel range di copertura. Una singola WLAN BSS rappresenta una cella, chiamata Basic Service Area (BSA). Un Wireless Access Point (abbreviato in WAP o AP) pu essere costituito o da un computer o da un dispositivo dedicato. Nel caso gli Access Point siano pubblici, vengono definiti hotspot. Questi hotspot possono essere gratuiti o a pagamento e cominciano a diffondersi anche in Italia, soprattutto negli aeroporti, nelle biblioteche, nelle librerie e nei parchi pubblici.

Wireless local area network

25

Extend Service Set (ESS)


Una WLAN ESS si basa sul collegamento di due o pi WLAN BSS tra loro al fine di generare un'area di copertura di conseguenza ben maggiore. Grazie alla funzione del roaming, prevista dallo standard IEEE 802.11, un utente della WLAN ESS pu passare da una cella (BSA) all'altra senza risentire di alcuna interruzione del servizio e quindi in modo totalmente trasparente. importante che le celle wireless in configurasione ESS si sovrappongano almeno del 10% per garantire questa funzionalit.

Voci correlate
Rete informatica WiMAX Sistemi Client/Server Personal area network PAN Local area network LAN Metropolitan area network MAN Wide area network WAN Wireless mesh network

Problema del terminale nascosto

Collegamenti esterni
(IT) Guida al WiFi [1], Guida alle Wlan. (IT) Linee guida per l'installazione di una rete wireless [2] (IT) Sicurezza nelle Wireless LAN [3], ISBN 88-901141-0-X, di Giuseppe Patern (IT) Preconcetti sulle interferenze wireless [4]

Note
[1] [2] [3] [4] http:/ / wlan. interfree. it/ index. htm http:/ / www. lesswire. it/ index. php/ 2007/ 11/ 20/ considerazioni http:/ / www. gpaterno. com/ pubblicazioni/ sicurezza-nelle-wireless-lan/ http:/ / www. lesswire. it/ index. php/ 2008/ 09/ 01/ 6-preconcetti-sulle-interferenze-wireless/

Metropolitan Area Network

26

Metropolitan Area Network


La Metropolitan Area Network (MAN) (spesso detta in italiano rete in area metropolitana o pi semplicemente rete metropolitana) una tipologia di rete di telecomunicazioni con un'estensione limitata a perimetro metropolitano. Storicamente le MAN sono nate per fornire servizi di tv via cavo alle citt dove c'era una cattiva ricezione terrestre. In pratica un'antenna posta su una posizione favorevole, distribuiva poi il segnale alle case mediante cavo. Prima la cosa avvenuta a livello locale, successivamente si sono create grosse aziende che hanno richiesto di cablare intere citt, soprattutto negli Stati Uniti. Quando il fenomeno Internet esploso, queste societ hanno ben pensato di diffondere la comunicazione internet anche attraverso il cavo TV utilizzando la struttura preesistente. Tipicamente questa struttura, attualmente, utilizza la fibra ottica come mezzo di collegamento. Attualmente quasi tutte le MAN operano su collegamenti Gigabit Ethernet mentre in passato si sono utilizzati anche ATM, FDDI e SMDS.

Voci correlate
Personal area network Local area network Wireless local area network Wide area network IEEE 802.16

Local area network


Una Local Area Network (LAN) (rete in area locale o pi semplicemente rete locale in italiano) una tipologia di rete informatica contraddistinta da un'estensione territoriale non superiore a qualche chilometro. L'implementazione classica di LAN quella che serve un'abitazione o un'azienda all'interno di un edificio, o al massimo pi edifici adiacenti fra loro. L'estensione territoriale limitata di una LAN favorisce la velocit della trasmissione dati, che inizialmente era tra i 10 Mbps e i 100 Mbps mentre le LAN pi recenti operano poi fino a 10 Gbps. La LAN inoltre, sempre in conseguenza dell'estensione territoriale limitata, presenta bassi ritardi e pochissimi errori.

Schema di una LAN

Local area network

27

Vantaggi
I vantaggi tipici di una LAN sono: condivisione di dati e programmi; condivisione di un collegamento a Internet unico per pi PC; condivisione di accesso a risorse hardware (stampanti, periferiche fax, modem, etc.); riduzione dei costi grazie alla condivisione; standardizzazione delle applicazioni; gestione pi efficiente di dati, comunicazione e pianificazioni.

Caratteristiche
Esistono diversi tipologie di reti locali in grado di soddisfare le esigenze di uffici o aziende di piccola, media, grossa dimensione, tutte caratterizzate dai seguenti tre elementi fondamentali: sicurezza Assicurare la destinazione corretta del flusso di dati ed evitarne l'intercettazione. Garantire un rischio di guasto bassissimo. prestazione Velocit di trasmissione dei dati nella rete. fattibilit Facile costruzione della rete in base al luogo e ai materiali.

Ambienti di rete
1. Rete Peer-to-peer 2. Sistemi Client/Server

Topologie
Distinte per topologia della rete
Rete a stella o stella estesa caratterizzata da un punto centrale, centrostella, che pu essere uno switch o un elaboratore e diversi host connessi ad esso. La rete a stella diventa a stella estesa quando al posto di un host collegato al centrostella c' un altro apparato attivo, switch o hub con a sua volta altri host collegati ad esso. Pregi e difetti della rete a stella Pregi: un guasto ad un host non compromette le comunicazioni degli altri; comunicazioni sicure e difficilmente intercettabili tra un host e l'altro (con l'uso dello switch). basso traffico di pacchetti per gli host (con l'uso dello switch) Difetti: elevato traffico sul centrostella;
Rete a stella

Local area network rottura del centrostella con conseguente interruzione delle comunicazioni per tutti gli host. Rete a bus

28

Ogni host collegato in modo lineare attraverso un cavo (linea, dorsale o segmento). Pregi e difetti della rete a bus Pregi: reti semplici da realizzare e poco costose. Difetti: ogni computer pu intercettare le comunicazioni altrui; elevato traffico in tutta la rete; sensibile ai guasti; difficile trovare il guasto.

Rete ad anello e token ring Una rete Token ring, ovvero rete ad anello con passaggio del testimone, un tipo di rete ad anello in cui la determinazione di quale calcolatore abbia diritto a trasmettere avviene tramite un particolare messaggio, detto token. Ogni calcolatore collegato ad altri due formando un cerchio. Questo, ovviamente, a livello concettuale, in quanto nella realt ci non avviene, ma la rappresentazione grafica aiuta a capire il funzionamento. All'interno di questa rete solo un calcolatore alla volta pu trasmettere, quello in possesso del token. Esso avvia la trasmissione dei dati trasferendoli al calcolatore vicino, il quale lo prende in consegna se il destinatario, oppure ripetendo a sua volta il segnale verso l'altro calcolatore ad esso collegato, cos fino a raggiungere il destinatario. Il destinatario legge i dati ma non li toglie dalla rete, perch i dati torneranno al mittente. Sar il mittente ad eliminare i suoi dati dalla rete e a rimettere in circolo il testimone. Quando il calcolatore che in possesso del token ha terminato la trasmissione dei dati passa il token a quello vicino. Quest'ultimo se deve trasmettere dati inizia la comunicazione, altrimenti cede immediatamente il token senza impegnare il canale. Ogni calcolatore, ogni volta che riceve il token, pu trasmettere al massimo un solo frame, quindi deve consegnare il token al terminale vicino. Ogni terminale prima o poi ricever il token ed avr quindi la possibilit di trasmettere. I dispositivi di rete garantiscono la
Anello tridimensionale

Rete ad anello

Local area network presenza di un solo token sull'anello, e provvedono a rigenerarne uno qualora questo venga perso a causa di guasti nella rete o al calcolatore che l'ha preso in consegna. Quando un host non trova il token invoca un segnale in cui reclama il token (claim token). Se non riceve il testimone, allora ne crea uno nuovo e diventa il monitor della rete. Nelle reti Token Ring, a differenza di altre, un computer malfunzionante viene automaticamente escluso dallanello consentendo agli altri di continuare a funzionare regolarmente in rete. In altri tipi di reti ad anello, un computer che non funziona pu provocare la caduta di tutta la rete. Un'implementazione molto famosa di questo tipo di rete stata commercializzata da IBM. Pregi e difetti della rete ad anello Pregi: pu coprire distanze maggiori di quelle consentite da altre reti senza l'aggiunta di amplificatori di segnale. Difetti: esiste il rischio che gli host possano intercettare comunicazioni altrui; elevato traffico in tutta la rete; il guasto di un host compromette la trasmissione di dati. Rete mesh Non esiste infrastruttura, ogni nodo che fa parte della rete deve anche provvedere ad instradare i dati che non sono diretti a lui, si comporta a grandi linee come un Router. Molte tecnologie (Bluetooth, WiFi, WiMAX) permettono di creare reti mesh. Pregi e difetti della rete mesh Pregi: reti semplici da realizzare, non hanno bisogno di infrastruttura, quindi possono essere create ad-hoc per uno scopo e poi spostate; facilmente estendibili. Difetti: utilizzano protocolli di routing, gestione e sicurezza molto complicati; il mezzo fisico (normalmente wireless) condiviso, il che riduce la banda.
Rete mesh

29

Distinte per tempistica di accesso alla rete


In base alla tempistica di accesso alla rete, la LAN si distingue in: rete statica; rete dinamica. Nella rete statica il tempo di occupazione della rete diviso in tempi discreti con un algoritmo detto round-robin, per cui una macchina pu trasmettere solo se attivo il proprio turno (time slot). In tale caso per viene sprecato del tempo in quanto, se una macchina non trasmette, il suo tempo va perso. Nella rete dinamica ogni macchina decide in autonomia se trasmettere o meno e verifica che il canale di comunicazione non sia occupato prima di inviare pacchetti. Questo permette un migliore utilizzo della rete, ma non consente di garantire un tempo minimo di risposta, a meno di non implementare particolari algoritmi di gestione che per aumentano la complessit della rete e ne riducono le prestazioni.

Local area network

30

Interconnessione
Gli apparati della rete si interconnettono tra di loro attraverso apparati attivi che funzionano a livelli diversi del modello ISO/OSI: livello 1 - hub o repeater livello 2 - switch o bridge livello 3 - router Tra le tecnologie utilizzate per realizzare reti locali, si possono citare: Ethernet TokenRing WLAN

Reti domestiche
Attualmente stanno prendendo piede quelle che vengono definite reti domestiche. Sono reti particolari sia perch servono ad usi specifici sia perch sono molto pi piccole di una LAN. In particolare, si porta l'esempio dei LAN party; alcuni utenti, generalmente circa una dozzina, installano una piccola LAN, in tutto e per tutto uguale alle reti LAN, ma con le caratteristiche peculiari di temporaneit e precariet, per scopi prettamente ludici. LAN Party pi strutturati possono raggiungere dimensioni considerevoli con decine di utenti. In questi casi il carattere di precariet viene meno, ma permane quello di temporaneit della rete stessa (in genere queste LAN hanno una durata dalle poche ore a 2-3 giorni)

Voci correlate
Rete informatica Server Sistemi Client/Server Personal Area Network Metropolitan Area Network Wireless Local Area Network Wide Area Network LAN party Look@lan Topologia di rete

Altri progetti
Wikimedia Commons contiene file multimediali su Local area network

31

IEEE
IEEE Computer Society
La IEEE Computer Society una delle societ tecniche dello Institute of Electrical and Electronics Engineers (IEEE, usualmente letto "eye-triple-e"). Fu fondata nel 1963 quando l'American Institute of Electrical Engineers (AIEE) e l'Institute of Radio Engineers (IRE) si fusero a creare lo IEEE. Il Subcommittee on Large-Scale Computing dell'AIEE (fondato nel 1946) e il Technical Committee on Electronic Computers dell'IRE (fondato nel 1948) si unirono per creare lo IEEE Computer Group, che nel 1971 divenne la attuale IEEE Computer Society. La IEEE Computer Society la pi grande societ tecnica di professionisti dell'informatica nel mondo.

Ruolo in IEEE
Nella gerarchia dello IEEE, la Computer Society una delle circa 40 technical society organizzate sotto il Technical Activities Board. La sua dimensione grandissima (circa 100.000 soci nel 2004) e le sue attivit in un campo molto vasto la portano per a godere di uno status di rilievo, con ben 2 membri votanti nel comitato direttivo di 31 membri dell'associazione e una rappresentanza diretta nel comitato esecutivo. Gestisce molte pubblicazioni, conferenze, e attivit di membership in modo molto indipendente.

Obiettivi
Obiettivo della Computer Society : advancing the theory, practice, and application of computer and information processing technology. La sua missione associativa : to be the leading provider of technical information and services to the world's computing professionals.

Attivit
Dal quartier generale di Washington D.C. (con uffici in California e Giappone), la Computer Society supervisiona la pubblicazione di 14 magazine periodici (inclusi Computer, la rivista della society, e IEEE Software) oltre a 14 journal scientifici. Questi ultimi sono noti come Transactions, (ad esempio IEEE Transactions on Computers oppure IEEE Transactions on Software Engineering). Le "Transactions" sono note nel mondo scientifico come una delle venue di pubblicazione ingegneristica con criteri pi stringenti. Due di essi sono pubblicati congiuntamente con la Association for Computing Machinery. La society organizza anche 150 conferenze all'anno, anche grazie ai suoi 200 capitoli locali nel mondo. Coordina anche una cinquantina di comitati tecnici, di "councils" e di task forces. Partecipa nello sviluppo di sistemi di apprendimento a distanza e nell'accreditamento di programmi di studi in informatica ed ingegneria. Opera una dozzina di gruppi per lo sviluppo di standard.

IEEE Computer Society

32

Capitolo Italiano
Il capitolo italiano della IEEE Computer Society conta circa 1250 membri (Marzo 2008), ed pertanto la pi grande associazione italiana di professionisti dell'informatica.

Relazione con altre associazioni


Tradizionalmente afferiscono alla Society persone con titoli di studio ingegneristici, in particolare ingegneri elettronici o informatici, pi che persone laureate in informatica o scienza dell'informazione. Queste ultime spesso fanno riferimento alla Association for Computing Machinery (ACM). ACM ha circa 80.000 membri (a data del 2004) e coopera con la Computer Society in pubblicazioni e conferenze. Esiste anche un programma congiunto di membership che riconosce uno sconto a chi si iscrive ad entrambe le organizzazioni.

Figure di spicco
Tra le figure di spicco della IEEE Computer Society si possono menzionare Charles Concordia, W.H. MacWilliams, Morton Astrahan, Edward McCluskey and Albert Hoagland.

Voci correlate
Institute of Electrical and Electronics Engineers Association for Computing Machinery

Altre fonti
Smith, Merlin G.: IEEE Computer Society: Four Decades of Service, Computer, 24(9):612, September 1991.

Collegamenti esterni
Sito web della Computer Society [1]. Sito web del capitolo Italiano della Computer Society [2]

Note
[1] http:/ / www. computer. org/ [2] http:/ / www. computersociety. it/

Ethernet

33

Ethernet
Ethernet il nome di una famiglia di tecnologie per reti locali, sviluppato a livello sperimentale da Robert Metcalfe e David Boggs (suo assistente) allo Xerox PARC.

Storia
La nascita ufficiale del protocollo viene fatta risalire al 1973, quando Metcalfe scrisse un promemoria ai suoi capi della Xerox sulle potenzialit di Ethernet. Nel 1976 Metcalfe e Boggs pubblicarono un articolo intitolato Ethernet: Distributed Packet-Switching For Local Computer Networks. L'obiettivo originale dell'esperimento era ottenere una trasmissione affidabile a 3Mbps su cavo coassiale in condizioni di traffico contenuto, ma in grado di tollerare bene occasionali picchi di carico. Per regolamentare l'accesso al mezzo trasmissivo era stato adottato un protocollo di tipo CSMA/CD (Carrier Sense Multiple Access / Collision Detection). Il successo dell'esperimento suscit forte interesse e port alla formazione di un gruppo di imprese, costituito da Xerox Corporation, Intel Corporation e Digital Equipment Corporation, che nel 1978 portarono alla standardizzazione 802.3 e il 30 settembre 1980 pubblicarono la versione 1.0 dello standard Ethernet. Nel frattempo, Metcalfe aveva lasciato Xerox nel 1979 per promuovere l'uso del PC e delle LAN, motivo per cui fond 3Com. Metcalfe ha attribuito il successo di 3Com a Jerry Saltzer, il quale collabor alla stesura di un articolo importantissimo con cui suggeriva che l'architettura token ring fosse teoricamente superiore alla Ethernet: a causa di ci, le grosse aziende decisero di non puntare su Ethernet, mentre 3Com pot creare un business intorno al sistema riuscendo a guadagnarsi un grande vantaggio tecnico e a dominare il mercato quando Ethernet prese piede.

Schema di una rete Ethernet.

Successivamente, l'interesse delle imprese del settore aument al punto che l'IEEE costitu alcuni gruppi di studio finalizzati a perfezionare e consolidare Ethernet, nonch a creare numerosi altri standard correlati. Uno dei risultati raggiunti fu la pubblicazione, nel 1985, della prima versione dello standard IEEE 802.3, basato sull'originale specifica Connettori RJ-45. Ethernet, ma non completamente identificabile con essa. In seguito, lo standard Ethernet come tale non pi stato mantenuto, ma il termine continua ad essere usato quasi come fosse un sinonimo di IEEE 802.3, sebbene i due standard non coincidano completamente.

Ethernet

34

I motivi del successo


Ethernet attualmente il sistema LAN pi diffuso per diverse ragioni: nata molto presto e si diffusa velocemente, per cui le uscite di nuove tecnologie come FDDI e ATM hanno trovato il campo occupato; rispetto ai sistemi concorrenti, pi economica e facile da usare e la diffusione delle componenti hardware ne ha facilitato l'adozione; funziona bene e genera pochi problemi; adeguata all'utilizzo con TCP/IP.

Frame
Nonostante Ethernet abbia diverse tipologie, l'elemento comune nella struttura del frame, che viene definito DIX (DEC, Intel, Xerox), rimasto fedele alla versione originale.

Questo il frame ricevuto dallo strato di datalink nella pila di protocolli. Gli elementi sono: Preamble (preambolo), di 7 byte: questi primi byte hanno valore 10101010 e servono a "svegliare" gli adattatori del ricevente e a sincronizzare gli oscillatori con quelli del mittente. Start Frame Delimiter (SFD), di 1 byte: questo byte ha valore 10101011 e la serie dei due bit a 1 indica al destinatario che sta arrivando del contenuto importante; protetto mediante la violazione del codice Manchester; svolge la stessa funzione del campo flag della trama HDLC; Destination MAC address (indirizzo di destinazione), di 6 byte: questo campo contiene l'indirizzo LAN dell'adattatore di destinazione; se l'indirizzo non corrisponde, il livello fisico del protocollo lo scarta e non lo invia agli strati successivi; Source MAC address (indirizzo sorgente), di 6 byte; EtherType (campo tipo), di 2 byte: questo campo indica il tipo di protocollo del livello di rete in uso durante la trasmissione, oppure nel caso di frame IEEE 802.3 la lunghezza del campo dati; Payload (campo dati), da 46 a 1500 byte: contiene i dati reali, che possono essere di lunghezza variabile in base alla MTU della Ethernet; se i dati superano la capacit massima, vengono suddivisi in pi pacchetti, mentre se i dati non raggiungono la lunghezza minima di 46 byte, viene aggiunto del padding (riempitivo) della lunghezza opportuna; Frame Check Sequence (FCS), controllo a ridondanza ciclica (CRC), di 4 byte: permette di rilevare se sono presenti errori di trasmissione; in pratica, il ricevente calcola il CRC mediante un algoritmo e lo confronta con quello ricevuto in questo campo. molto simile al frame IEEE 802.3, tranne che per il campo tipo, che nell'802.11 diventa Tipo o Lunghezza e il preambolo ridotto a 7 byte con 1 byte trasformato in Start of Frame.

Ethernet

35

Indirizzo Ethernet
Gli indirizzi sono tutti a 6 byte, in quanto Ethernet definisce uno schema di indirizzamento a 48 bit: ogni nodo collegato, quindi, ha un indirizzo Ethernet univoco di questa lunghezza, che l'indirizzo fisico della macchina ed associato all'hardware. Tali indirizzi sono anche detti indirizzi hardware, indirizzi MAC o MAC address, oppure indirizzi di livello 2.

Legacy Ethernet
10 BASE 5 (500 metri) 10 BASE 2 (185 metri) 10 BASE T (100 metri) Le Legacy Ethernet hanno in comune: Architettura di base Parametri di temporizzazione Formato Frame Processo di trasmissione (Codifica di Manchester) Utilizzo di 2 coppie di fili per trasmissione-ricezione

Tipologia di trasmissione
La codifica usata per i segnali binari la codifica Manchester. Ethernet una tecnologia che fornisce al livello di rete un servizio senza connessione. In pratica, il mittente invia il frame nella LAN senza alcun handshake iniziale in modalit broadcast (o a bus condiviso): il frame attraversa tutta la LAN e viene ricevuto da tutti gli adattatori presenti, ma solo l'adattatore che vi riconosce il proprio indirizzo di destinazione lo recepir, mentre tutti gli altri lo scarteranno. Il frame ricevuto pu contenere errori, la maggior parte dei quali sono verificabili dal controllo CRC. Un frame che non supera il controllo CRC viene scartato. Ethernet non prevede la ritrasmissione del frame scartato, n una notifica della sua perdita agli strati superiori. Ethernet non quindi affidabile, ma grazie a ci semplice ed economica. Il compito di provvedere alla ri-trasmissione dei frame perduti viene demandato agli strati superiori (ad esempio il protocollo TCP). La gestione delle collisioni e dell'occupazione simultanea del canale di trasmissione viene gestita mediante il CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Anche da questo punto di vista, Ethernet non in grado di garantire la consegna di un frame, e men che meno che il frame sia consegnato entro un tempo prevedibile. Nei sistemi Ethernet recenti, il problema non si presenta in quanto con gli switch e la crescita della capacit (vedi Gigabit Ethernet) si eliminano le collisioni e si rende molto pi improbabile la congestione. Di converso nelle reti "switched" pu manifestarsi perdita di trame, dovute alla limitata dimensione dei buffer negli apparati. Questo fenomeno, che con il CSMA/CD non si manifestava, nei casi pi gravi pu portare ad un declino delle prestazioni della rete in termini di throughput (es: possono intervenire in meccanismi di controllo della congestione del TCP a seguito dello scadere del tempo di timeout, con conseguente degrado delle prestazioni).

Ethernet

36

Efficienza
Ethernet utilizza un algoritmo di accesso multiplo alla rete detto CSMA/CD. Ci permette all'Ethernet, in certe condizioni, di avere un'efficienza di trasmissione del 100%. L'efficienza vista come la frazione di tempo a lungo termine durante la quale sono trasmessi frame senza collisioni con altri mittenti.

Ethernet con ripetitori e hub


Ethernet tende a crescere, ma il cavo Ethernet ha una capacit limitata sia in lunghezza sia in capacit di traffico, per cui le LAN di grosse dimensioni vengono suddivise in reti pi ridotte interconnesse tra loro da particolari nodi tra i quali possiamo trovare dei ripetitori, degli hub o elementi pi sofisticati come bridge o switch. Il ripetitore semplicemente replica il segnale ricevuto. Il cavo Ethernet pu quindi assumere lunghezze molto maggiori rispetto alle sue capacit. L'unico vincolo che tra due computer ci devono essere al massimo due ripetitori per salvaguardare la temporizzazione di CSMA/CD.

Rete con hub centrale

Ethernet con bridge e switch


Il bridge un elemento di interconnessione pi sofisticato dell'hub perch opera sui frame e non sui segnali elettrici. Con questo sistema si possono creare segmenti di LAN indipendenti in cui le collisioni e i ritardi restano limitati. Molti bridge sono adattativi o ad apprendimento per cui sono provvisti di un software con elenchi di indirizzi per ogni scheda ethernet che posseggono. In questo modo quando arriva un frame, estrapolano l'indirizzo di destinazione, e inviano lo stesso frame nel segmento giusto in base agli elenchi associati alle schede.

Rete complessa collegata da pi switch

Molto pi sofisticati sono gli switch che sono composti da un numero elevato di schede ethernet che consente ad ogni host di essere connesso direttamente. Allo switch vengono poi collegati uno o pi cavi Ethernet ad alta velocit che collegano altri segmenti di LAN. In questo modo lo switch intercetta i frame e li ridireziona ad un host oppure sui segmenti Ethernet. La gestione dei frame, quindi, ottimizzata perch questi sono subito reindirizzati alla destinazione evitando, per quanto possibile, collisioni. In questo modo ogni scheda ha un suo dominio di collisione.

Voci correlate
IEEE 802.3, CSMA/CD Access Method IEEE 802.1 CSMA/CD 3Com Local area network Cavo ethernet incrociato

Power over LAN Wake on LAN Hub-polling

Ethernet Protocollo a mappa di bit Ethernet v2

37

Altri progetti
Wikimedia Commons contiene file multimediali su Ethernet

Institute of Electrical and Electronics Engineers


Lo IEEE, acronimo di Institute of Electrical and Electronic Engineers (in italiano: Istituto degli ingegneri elettrici ed elettronici) un'associazione internazionale di scienziati professionisti con l'obiettivo della promozione delle scienze tecnologiche [1] . Nacque il 1 gennaio 1963 dalla fusione di due istituzioni precedenti: l'IRE (Institute of Radio Engineers), e l'AIEE (American Institute of Electric Engineers) nati nel 1884. La sua sede nello stato di New York, negli Stati Uniti. Il nome IEEE viene generalmente pronunciato I triple E. Ad oggi l'IEEE annovera pi di 320'000 membri in 150 nazioni; comprende tecnici, ingegneri, ricercatori, studenti, professori, nonch amatori di tutto il mondo nel settore elettrotecnico ed elettronico. Le pubblicazioni dello IEEE sono il 30% della bibliografia e documentazione ingegneristica globale e coprono quasi tutti gli aspetti dell'elettronica e dell'informatica moderna. Inoltre IEEE ha definito oltre 900 standard industriali.[2] Il logo IEEE mostra (all'interno di un rombo arrotondato) la regola della presa della mano destra.

Attivit
Lo scopo principale dello IEEE quello di cercare nuove applicazioni e teorie nella scienza elettrotecnica, elettronica, informatica, meccanica e biomedica; a questo scopo organizza conferenze e dibattiti tecnici in tutto il mondo, pubblica testi tecnici e sostiene programmi educativi. Si occupa inoltre di definire e pubblicare standard in tali campi. Gli obiettivi primari dell'istituto sono: 1. migliorare la qualit della vita dell'uomo favorendo la conoscenza e l'applicazione delle nuove tecnologie 2. nobilitare la professione tecnica e dei suoi membri

Settori di competenza
Tra i settori nei quali IEEE opera vi sono: Industria Telecomunicazioni Elettronica Trasporti Ingegneria dell'Automazione Ingegneria Biomedica Ingegneria Aerospaziale Nanotecnologie

Lo IEEE composto da 37 societ, divise in gruppi settoriali specifici. Quasi tutti i membri IEEE sono informatici o ingegneri elettrici, elettronici o informatici, ma vi troviamo anche ingegneri meccanici e civili, cos come biologi, fisici e matematici.

Institute of Electrical and Electronics Engineers

38

Standardizzazione
Affinch un nuovo standard venga approvato dallo IEEE e pubblicato ufficialmente sulle riviste specializzate, necessario sottoporre il progetto allo IEEE Standard Association attraverso sette fasi: 1. 2. 3. 4. 5. 6. 7. Ottenere uno sponsor Richiedere l'autorizzazione al progetto Radunare un gruppo di lavoro Abbozzare lo standard Voto a maggioranza del 75% Revisione del committente Voto finale

Presidenti dello IEEE


Alcuni tra gli ex presidenti IEEE, AIEE ed IRE: Elihu Thomson (AIEE, 1889-1890) Alexander Graham Bell (AIEE, 1891-1892) Charles Proteus Steinmetz (AIEE, 1901-1902) Lee De Forest (IRE, 1930) Frederick E. Terman (IRE, 1941) William R. Hewlett (IRE, 1954) Ernst Weber (IRE, 1959; IEEE, 1963) Ivan Getting (IEEE, 1978).

Nel 2005 stato eletto presidente W. Cleon Anderson

Importanti standard IEEE


IEEE 488 Interfaccia Digitale Standard per la Strumentazione Programmabile, IEEE-488-1978 (ora 488.1). IEEE 754 Specifiche dell'Aritmetica floating point IEEE 802 LAN/MAN IEEE 802.3 Ethernet IEEE 802.11 Wireless Networking WiFi IEEE 802.15.1 Bluetooth Bluetooth IEEE 802.15.4 Wireless Sensor Network WSN IEEE 802.16 Wireless Networking WiMax IEEE 829 Documentazione Test Software IEEE 896 Futurebus IEEE 1003 POSIX Standard "Unix" di programmazione IEEE 1076 VHDL VHSIC Hardware Description Language IEEE 1149.1 JTAG o Boundary Scan, test per il collaudo di schede con sistemi digitali IEEE 1275 Open Firmware IEEE 1284 Porta Parallela IEEE P1363 Crittografia asimmetrica IEEE 1394 Bus Seriale FireWire, i.Link IEEE P1901 Banda larga su linea elettrica

IEEE 1541 Prefissi per multipli binari IEEE 12207 Tecnologia dell'Informazione IEEE Switchgear Committee Serie C37 per Equipaggiamenti standard a Alta e Bassa tensione

Institute of Electrical and Electronics Engineers

39

Altri standard
C37.111 - Common Format for Transient Data Exchange (COMTRADE)

Collaborazione
Lo IEEE collabora con: Comitato europeo di normazione (CEN) Centro Elettrotecnico Sperimentale Italiano (CESI)

Collegamenti esterni
Sito ufficiale IEEE [3] IEEE Sezione Italia [4]

Note
[1] IEEE.org - About us (http:/ / www. ieee. org/ web/ aboutus/ home/ index. html) [2] Fonte: Sito ufficiale IEEE (http:/ / www. ieee. org/ web/ aboutus/ today/ index. html), consultato il 1 maggio 2008. [3] http:/ / www. ieee. org [4] http:/ / www. ieee-sezioneitalia. it

40

ISO
Organizzazione internazionale per la normazione
L'Organizzazione internazionale per la normazione (International Organization for Standardization in inglese, Organisation internationale de normalisation in francese), abbreviazione ISO, la pi importante organizzazione a livello mondiale per la definizione di norme tecniche. Fondata il 23 febbraio 1947, ha il suo quartier generale a Ginevra in Svizzera. Membri dell'ISO sono gli organismi nazionali di standardizzazione di 157 Paesi del mondo. In Italia le norme ISO vengono recepite, armonizzate e diffuse dall'UNI, il membro che partecipa in rappresentanza dell'Italia all'attivit normativa dell'ISO. L'ISO coopera strettamente con l'IEC, responsabile per la standardizzazione degli equipaggiamenti elettrici.

Etimologia del nome


Il termine "ISO" non un acronimo anche se in inglese l'ISO viene anche chiamata International Standards for Organizations. Il termine "ISO" deriva invece dal greco (pronuncia: isos) che significa "uguale". Se fosse un acronimo dovrebbe essere OIN per il nome italiano, IOS per quello inglese, OIN per quello francese, ecc. quindi i fondatori scelsero ISO come abbreviazione universale.

Influenza
Anche se l'ISO si autodefinisce un'organizzazione non governativa, la sua capacit di stabilire standard che diventano leggi attraverso accordi e trattati la rende molto pi potente di molte ONG e in pratica agisce come consorzio con forti legami con i governi.

Notazione delle norme


Le norme ISO sono numerate e hanno un formato del tipo "ISO 99999:yyyy: Titolo" dove "99999" il numero della norma, "yyyy" l'anno di pubblicazione e "Titolo" una breve descrizione della norma. Molti file immagine dei vari tipi di CD usano l'estensione "ISO" ad indicare che usano il file system norma ISO 9660. Virtualmente tutti i computer con un lettore CD-ROM usano questa norma. Anche i DVD-ROM usano il filesystem ISO 9660.

Voci correlate
Norma (tecnologia) Standardizzazione (ingegneria) Lista di standard ISO UNI Comitato Europeo di Normazione (CEN) Marchio di conformit Contrassegno di sicurezza

Electrouisse SEV CENELEC

Organizzazione internazionale per la normazione Associao Brasileira de Normas Tcnicas

41

Collegamenti esterni
Sito istituzionale dell'ISO [1]

Note
[1] http:/ / www. iso. org/

Architettura di rete
Per meglio capire cosa si intende per architettura di rete bene prima esporre la sua struttura. Le architetture di rete sono organizzate a livelli, ciascuno dei quali fornisce al livello superiore i servizi richiesti. Le regole e le convenzioni usate nel dialogo tra livelli omologhi sono conosciute come protocolli. Un insieme di livelli e protocolli detto quindi architettura di rete

Come sono organizzate

Struttura generale di un'architettura di rete

Tutte le architetture di rete sono strutturate a livelli. Il livello n su un host porta avanti una conversazione col livello n su di un altro host. Le regole e le convenzioni che governano la conversazione sono collettivamente indicate col termine di protocollo di livello n. Le entit (processi) che effettuano tale conversazione tra due livelli n si chiamano peer entity (entit di pari livello). Il dialogo fra due peer entity di livello n viene realizzato attraverso lo scambio di PDU (Protocol Data Unit) composta dalla parte di dati e dall'intestazione specifica del livello. In realt non c' trasferimento diretto di dati dal livello n di host 1 al livello n di host 2. Ogni livello di host 1 passa i dati e le informazioni di controllo al livello sottostante. Al livello 1 c' il mezzo fisico, attraverso il quale i dati vengono trasferiti da host 1 ad host 2. Quando arrivano a host 2, i dati vengono passati da ogni Struttura PDU (Protocol Data Unit) livello (a partire dal livello 1) a quello superiore, fino a raggiungere il livello delle applicazioni. Ogni livello n comunica con quello direttamente superiore n+1 attraverso un'interfaccia mentre SDU (Service Data Unit) il termine con cui si indicano i dati scambiati attraverso l'interfaccia.

Architettura di rete

42 I vantaggi di una buona proggettazione delle interfacce sono: rendere minimo il numero di informazioni da trasferire; possibilit di modificare l'implementazione del livello con una pi attuale e che offra gli stesi servizi.

I modelli delle architetture di rete


Tutto il sistema hardware e software che ruota attorno al mondo delle reti regolato da norme precise che fanno riferimento al modello OSI (Open Comunicazione tra i livelli System Interconnection), realizzato nel 1984 dall'ISO (International Standard Organization). Il modelo ISO-OSI stato creato al fine di produrre uno standar a livello mondiale per le interconnessioni in rete dei vari computer.

Struttura del modello ISO-OSI

E' basato su sette strati o livelli (layers): ogni livello pu in generale comunicare solamente con il livello inferiore e fornisce servizi solo a quello superiore. Di seguito si fornisce una descrizione delle funzioni di ogni livello.

Architettura di rete

43

1 . Livello di collegamento fisico (physical layer)


A questo livello spettano le funzioni basilari della connessione fisica, ovvero la gestione delle caratteristiche hardware. Il livello fisico si occupa della trasmissione dei singoli bit nei vari mezzi di comunicazione che possono essere il doppino telefonico, il cavo coassiale, le fibre ottiche, le onde radio,ecc. La connessione tipica di una rete locale utilizza sistemi Ethernet. Gli elementi invece che si trovano a livello 1 sono i seguenti: Le schede di rete o NIC (Network Interface Card); Gli hub, o ripetitori, sono semplici apparecchiature che collegano fra loro gruppi di utenti, generalmente gruppi di 8.

Esempio di un sistema Ethernet

2 . Livello di collegamento dati (data link layer)


Il livello del collegamento dati riguarda i dispositivi che gestiscono il collegamento dati tra un computer all'altro della stessa rete. Controlla la corretteza delle sequenze di bit trasmesse e ne richiede eventualmente la ritrasmissione. Le informazioni a questo livello prendono il nome di frame (in italiano, trama), contente l'indirizzo di destinazione e un codice per la correzione e rilevazione degli errori. Il frame costituisce l'entit di dati che al livello successivo (livello 3) prende il nome di pacchetto. Gli elementi che si trovano a livello 2 sono i seguenti:

Esempio di un sistema che utilizza un hub

Gli switch sono dispositivi pi intelligenti degli hub e invia i pacchetti di dati alle porte specifiche dei destinatari, sulla base delle informazioni contenute nell' header di ogni pacchetto. I bridge, avendo due sole porte, sono gli elementi di interconnessione tipici di due LAN. Il livello 2, Data Link, del modello OSI suddiviso in due sottolivelli MAC e LLC. Il sottolivello MAC (Media Access Control) si riferisce a tutto ci che riguarda l'accesso al mezzo trasmissivo e quindi si occupa delle schede di rete NIC (Network Interface Card). Ogni scheda di rete ha un indirizzo univoco, a livello mondiale, chiamato MAC address. Gli indirizzi MAC non sono utilizzati direttamente dall'utente, ma compito del Sistema Operativo di rete associare al nome del personal computer il suo indirizzo MAC, rilevato dalla scheda di rete NIC.

I sottolivelli MAC e LLC

Il sottolivello LLC (Logical Link Control) serve come interfaccia nei confronti del livello di rete nel modello OSI,cio significa che, qualunque dia la tecnologia di accesso al mezzo trasmissivo, il sottolivello LLC fornisce al livello di rete una modalit standard.

Architettura di rete

44

3 . Livello di controllo della rete (network layer)


Nel livello di rete i messaggi vengono suddivisi in pacchetti. Questo livello si fa carico di scegliere una strada tra quelle disponibili tramite i router che instradano i pacchetti verso il computer di destinazione. Il protocollo di rete pi utilizzato nel livello 3 il protocollo IP. Il principale invece apparato di interconnessione della rete a livello 3 il router: pi intelligenti di hub e switch, i router utilizzano un indirizzo di pacchetto e, basandosi su la tabella di routing, possono fare in modo che i pacchetti raggiungano le loro destinazioni attraverso i percorsi pi idonei. In particolare, per instradare correttamente i pacchetti, i router necessitano di informazioni riguardanti la topologia Esempio di un sistema che utilizza un router di rete. Ogni host all'interno di una rete identificato da un indirizzo, chiamatao indirizzo IP " IP Address ": sono costituiti da una sequenza di 4 numeri decimali, aventi ciascuno un massimo di 3 cifre. La struttura dell'indirizzo IP mostrato in figura: L'indirizzo di rete identifica la rete a cui un computer appartiene L'indirizzo di host identifica il computer della rete

4 . Livello del trasporto (transport layer)


Il livello di trasporto gestisce la trasmissione dei pacchetti: ha il compito specifico di assicurare il trasferimento dei dati tra sistemi diversi, evitando che sui dati vi siano errori o duplicazioni. E' in grado di identificare il destinatario, aprire o chiudere una connessione. Il protocollo standard utilizzato nel livello 4 il protocollo TCP. Talvolta viene usato anche il protocollo UDP. Vediamone le caratteristiche principali:
Struttura dell'indirizzo IP

TCP (Transfert Control Protocol) Il protocollo TCP ha il compito di trasmettere in modo affidabile i dati tra due nodi della rete. Per stabilire la connessione, TCP crea e invia un pacchetto per richiedere una connessione alla macchina di destinazione. Inseguito attende se l'host contattato a sua volta disponibile alla comunicazione. Nel caso ci si verifichi, la macchina di destinazione risponde con un proprio pacchetto di accettazione della connessione. UDP (User Datagram Protocol) UDP un alro protocollo del livello di trasporto che si occupa della trasmissione dei dati su una rete. A differenza del TCP, per, si tratta di un protocollo che non necessita di connessione, nel senso che non viene stabilita alcuna sessione di comunicazione e l'UDP si limita a inviare i pacchetti sulla rete senza richiesta di conferma dell'avvenuta ricezione, non verifica cio se l'host di destinazione abbia ricevuto o meno le informazioni inviate.

5 . Livello di sessione (session layer)


Il livello di sessione gestisce la corretta sincronizzazione della corrispondenza dei dati che verranno poi visualizzati. Instaura una sessione, cio un dialogo tra i due interlocutori, che pu essere full-duplex, cio entrambe le applicazioni in trasmissione e ricezione contemporaneamente, o half-duplex,cio mentre una stazione trasmette l'altra riceve o viceversa, oppure simplex, cio una stazione pu sempre e solo trasmettere e l'altra sempre e solo ricevere. Per sincronizzazione invece si intende la capacit di sapere sempre fino a che punto la comunicazione sia arrivata a buon fine.

Architettura di rete

45

6 . Livello di presentazione (presentation layer)


Le varie informazioni che viaggiono all'interno della rete subiscono a questo livello una particolare decodifica, che le trasforma in modo da renderle visualizzabili nei normali dispositivi di output a disposizione degli utenti, tipicamente i terminali video o le periferiche di stampa. Il livello di presentazione gestisce quindi i formati di convesione dei dati, cio effettua tutte le opportune conversioni in modo da compensare eventuali differenze di rappresentazione e di formato dei dati in arrivo e/o in partenza.

7 . Livello di applicazione (application layer)


Il livello di applicazione riguarda i cosiddetti programmi applicativi. Nel seguito si riporta una breve descrizione dei principali protocolli del livello di applicazione: Telnet Telnet un protocollo che permette ad un utente di collegarsi, tramite l'elaboratore locale, a un qualsiasi altro elaboratore remoto, connesso alla rete. La connessione attivata facendo seguire al comando telnet il nome del calcolatore remoto o il suo indirizzo di rete: in questo modo l'utente in grado di operare come se fosse direttamente connesso all'elaboratore remoto. FTP Il protocollo FTP serve per trasferire file tra due host. Con FTP Client si indica l'host che richiede il servizio mentre con FTP Server l'altro host a cui ci si connette. SMTP SMTP l'applicativo che permette di inviare posta elettronica (e-mail) agli utenti della rete. POP3 Il POP3 il protocollo di accesso alla posta con il principio della casella postale: la posta rimane in giacenza all'interno di uno spazio riservato (mailbox), finch l'utente rimuove l'e-mail. HTTP Il protocollo HTTP definisce un metodo di interazione client/server per lo scambio di messaggi brevi e veloci. Nel protocollo HTTP le risorse della rete sono identificate con un indirizzo simbolico, detto URL. I documenti sono scritti usando il linguaggio HTML che utilizza tag interpretabili da programma visualizzatore browser per formare le pagine grafiche di Internet. SSL La sigla SSL indica un protocollo che garantisce la privacy delle comunicazioni su internet.

Sequenza delle operazioni effettuate dai livelli


Per il modello ISO-OSI vale il principio secondo il quale la trasmissione di dati tra due host avviene in modo tale che i dati percorrano la pila di livelli dall'alto verso il basso per il dispositivo che trasmette e, successivamente, dal basso verso l'alto per il dispositivo che riceve. In questi passaggi i dati vengono modificati da ciascun livello con l'incapsulamento. L' incapsulamento l'operazione che arricchisce i dati di ulteriori informazioni ogni volta che scendono di livello verso il mezzo fisico. L'operazione pu essere rappresentata, a livello intuitivo, come nella figura a destra e viene divisa in 5 fasi:

Architettura di rete

46

1) Generazione del dato (livello 7, 6, 5) Una qualsiasi generazione di informazioni. 2) Incapsulamento (livello 4) I dati da trasferire sono spezzettati in segmenti, e spediti al destinatario, numerandoli sequenzialmente. Nel caso di fallimento della ricezione di un segmento, il destinatario pu richiedere la ritrasmissione: in questo modo consiste il controllo degli errori nel trasporto dei dati. 3) Aggiunta dell'intestazione o header (livello 3) Il dato viene inserito in un pacchetto munito di intestazione che contiene gli indirizzi del mettente e del Rappresentazione a livello intuitivo del processo di incapsulamento destinatario. 4) Aggiunta dell'indirizzo locale di rete nel frame-header (livello 2) Ogni pacchetto viene inserito in un frame che verr spedito. 5) Conversione binaria (livello 1) Il frame viene convertito in una struttura a bit 0 e 1 per permettere la trasmissione sul mezzo (tipicamente via cavo). I dati ai vari livelli ISO-OSI assumono un nome diverso come mostrato in figura:

Tabelli dei nomi del dato ai vari livelli

Open Systems Interconnection

47

Open Systems Interconnection


L'Open Systems Interconnection (meglio conosciuto come livello ISO/OSI) uno standard per reti di calcolatori stabilito nel 1978 dall'International Organization for Standardization, il principale ente di standardizzazione internazionale, che stabilisce una pila di protocolli in 7 livelli, che espletano in maniera logico-gerarchica tutte le funzionalit di rete. L'organizzazione sent la necessit di produrre una serie standard per le reti di calcolatori ed avvi il progetto OSI (Open Systems Interconnection), un modello standard di riferimento per l'interconnessione di sistemi di computer. Il documento che illustra tale attivit il Basic Reference Model di OSI, noto come standard ISO 7498. Il modello ISO/OSI costituito da una pila (o stack) di protocolli attraverso i quali viene ridotta la complessit implementativa di un sistema di comunicazione per il networking. In particolare ISO/OSI costituito da strati (o livelli), i cosiddetti layer, che racchiudono uno o pi aspetti fra loro correlati della comunicazione fra due nodi di una rete. I layers sono in totale 7 e vanno dal livello fisico (quello del mezzo fisico, ossia del cavo o delle onde radio) fino al livello delle applicazioni, attraverso cui si realizza la comunicazione di alto livello. Ogni Slayer individua un protocollo di comunicazione del livello medesimo. ISO/OSI realizza una comunicazione per livelli, cio dati due nodi A e B, il livello n del nodo A pu scambiare informazioni col livello n del nodo B ma non con gli altri: ci conferisce modularit al sistema e semplicit di implementazione e reimplementazione. Inoltre ogni livello realizza la comunicazione col livello corrispondente su altri nodi usando il PoS (point of service) del livello immediatamente sottostante. Sicch ISO/OSI incapsula i messaggi di livello n in messaggi del livello n-1. Cos se A deve inviare, ad esempio, una e-mail a B, l'applicazione (liv. 7) di A propagher il messaggio usando il layer sottostante (liv. 6) che a sua volta user il PoS del layer inferiore, fino ad arrivare alla comunicazione sul mezzo fisico. In tal modo si realizza una comunicazione multilivello che consente, ad esempio, di implementare algoritmi diversi per l'instradamento in rete pur disponendo di protocolli di trasporto connessi. ISO/OSI stato progettato per permettere la il modello ISO/OSI. comunicazione in reti a 'commutazione di pacchetto', del tutto simili al paradigma TCP-UDP/IP usato in Unix e nella rete ARPAnet, poi divenuta Internet. La differenza sostanziale fra TCP/IP e ISO/OSI consiste nel fatto che nel TCP/IP i layer di presentazione e di sessione sono esterni alla pila di protocolli (cio una applicazione stand-alone che 'usa' TCP/IP per comunicare con altre applicazioni), i layer sono dunque solo 4 (applicazione, trasporto, Livello di Internetworking, Livello di collegamento) e i livelli sessione, presentazione sono assenti perch implementati (eventualmente) altrove, cio nell'applicazione stand-alone esterna.
Parallelo fra imprese (livelli superiori) e sistema postale (livelli inferiori) e

Open Systems Interconnection ISO/OSI uno stack di protocolli incapsulati, che sicuramente pi flessibile rispetto al paradigma di TCP/IP(TCP= Transfer Control Protocol; IP= Internet Protocol), ma soltanto perch risulta pi astratto rispetto a questo. In pratica non esistono implementazioni 'complete' di ISO/OSI, a parte quelle proprietarie (ad esempio DECNET della Digital) e di interesse accademico. ISO/OSI ha quindi avuto interesse puramente didattico come architettura di riferimento per tutte le altre architetture utilizzate in pratica. Al fine di ottenere un miglioramento dellattuale modello pu risultare interessante la possibilit di trarre vantaggio da uno scambio di informazioni nellambito della stessa pila protocollare, tra gli strati non adiacenti. Questa possibilit, che sta riscuotendo un notevole interesse negli ultimi anni, prende il nome di Cross-Layer (CL), ed interessante soprattutto nelle comunicazioni radio per la natura stessa variabile del mezzo trasmissivo. Lidea fondamentale del concetto Cross-Layer di introdurre la capacit, nei vari protocolli di comunicazione, di scambiarsi informazioni per adattarsi agli specifici stati del collegamento della rete. A differenza del modello OSI classico, non si vogliono pi prendere solo delle contromisure preventive o meccanismi di controllo successivi ad un determinato evento verificatosi nella rete, bens si cerca di decidere in modo interattivo con essa sfruttando le informazioni comuni a tutti gli strati.

48

Elenco e funzioni dei livelli


Livello 1: fisico Obiettivo: trasmettere un flusso di dati non strutturati attraverso un collegamento fisico, occupandosi della forma e del voltaggio del segnale. Ha a che fare con le procedure meccaniche e elettroniche necessarie a stabilire, mantenere e disattivare un collegamento fisico. Semplicemente: si occupa di controllare la rete, gli hardware che la compongono e i dispositivi che permettono la connessione. In questo livello si decidono: Le tensioni scelte per rappresentare i valori logici La durata in microsecondi del segnale elettrico che identifica un bit La modulazione e la codifica utilizzata L'eventuale trasmissione simultanea in due direzioni La forma e la meccanica dei connettori usati per collegare l'hardware al mezzo trasmissivo Livello 2: datalink (collegamento) Obiettivo: permettere il trasferimento affidabile di dati attraverso il livello fisico. Invia frame di dati con la necessaria sincronizzazione ed effettua un controllo degli errori e delle perdite di segnale. Tutto ci consente di far apparire, al livello superiore, il mezzo fisico come una linea di trasmissione esente da errori di trasmissione. Questo livello si occupa in primis di formare i dati da inviare attraverso il livello fisico, incapsulando i dati in un pacchetto provvisto di header (intestazione) e tail (coda), usati anche per sequenze di controllo. Questa frammentazione dei dati in specifici pacchetti detta framing e i singoli pacchetti sono i frame. Successivamente, come controllo d'errore, per ogni pacchetto ricevuto, il destinatario invia al mittente un pacchetto ACK (acknowledgement, conferma) contenente lo stato della trasmissione: il mittente deve ripetere l'invio dei pacchetti mal trasmessi e di quelli che non hanno ricevuto risposta. Per ottimizzare l'invio degli

Il modello di riferimento OSI

Open Systems Interconnection ACK, si usa una tecnica detta Piggybacking, che consiste nell'accodare ai messaggi in uscita gli ACK relativi ad una connessione in entrata, per ottimizzare l'uso del livello fisico. I pacchetti ACK possono anche essere raggruppati e mandati in blocchi. Questo livello si occupa anche di controllare il flusso di dati (controllo di flusso): in caso di sbilanciamento della velocit di trasmissione tra mittente e destinatario, si occupa di rallentare l'opera della macchina pi veloce, accordandola all'altra e minimizzando cos le perdite dovute a sovraccarico. La sua unit dati fondamentale il frame. Livello 3: rete Obiettivo: rende i livelli superiori indipendenti dai meccanismi e dalle tecnologie di trasmissione usate per la connessione. Si occupa di stabilire, mantenere e terminare una connessione, garantendo il corretto e ottimale funzionamento della sottorete di comunicazione. responsabile di: routing: scelta ottimale del percorso da utilizzare per garantire la consegna delle informazioni gestione della congestione: evitare che troppi pacchetti arrivino allo stesso router contemporaneamente indirizzamento conversione dei dati nel passaggio fra una rete ed un'altra con diverse caratteristiche. Deve, quindi: tradurre gli indirizzi valutare la necessita' di frammentare i dati se la nuova rete ha una diversa Maximum Transmission Unit (MTU) valutare la necessita' di gestire diversi protocolli attraverso l'impiego di gateway La sua unit dati fondamentale il pacchetto. Livello 4: trasporto Obiettivo: permettere un trasferimento di dati trasparente e affidabile (implementando anche un controllo degli errori e delle perdite) tra due host. il primo livello realmente end-to-end, cio da host sorgente a destinatario. A differenza dei livelli precedenti, che si occupano di connessioni tra nodi contigui di una rete, il Trasporto (a livello logico) si occupa solo del punto di partenza e di quello finale. Si occupa anche di effettuare la frammentazione dei dati provenienti dal livello superiore in pacchetti, detti 'segmenti' e trasmetterli in modo efficiente ed affidabile usando il livello rete ed isolando da questo i livelli superiori. Inoltre, si preoccupa di ottimizzare l'uso delle risorse di rete e di prevenire la congestione. La sua unit dati fondamentale il messaggio. Livello 5: sessione Obiettivo: controllare la comunicazione tra applicazioni. Instaurare, mantenere ed abbattere connessioni (sessioni) tra applicazioni cooperanti. Esso consente di aggiungere, ai servizi forniti dal livello di trasporto, servizi pi avanzati, quali la gestione del dialogo (mono o bidirezionale), la gestione del token (per effettuare mutua esclusione) o la sincronizzazione (inserendo dei checkpoint in modo da ridurre la quantit di dati da ritrasmettere in caso di gravi malfunzionamenti). Si occupa anche di inserire dei punti di controllo nel flusso dati: in caso di errori nell'invio dei pacchetti, la comunicazione riprende dall'ultimo punto di controllo andato a buon fine. Livello 6: presentazione Obiettivo: trasformare i dati forniti dalle applicazioni in un formato standardizzato e offrire servizi di comunicazione comuni, come la crittografia, la compressione del testo e la riformattazione.

49

Open Systems Interconnection Esso consente di gestire la sintassi dell'informazione da trasferire. E sono previste tre diverse sintassi: astratta (definizione formale dei dati che gli applicativi si scambiano), concreta locale (come i dati sono rappresentati localmente) di trasferimento (come i dati sono codificati durante il trasferimento). Livello 7: applicazione Obiettivo: interfacciare utente e macchina. Fornisce un insieme di protocolli che operano a stretto contatto con le applicazioni. errato identificare un'applicazione utente come parte del livello applicazione. I protocolli delle applicazioni tipiche di questo livello realizzano operazioni come: Trasferimento di file Terminale virtuale Posta elettronica

50

Voci correlate
Management di rete Protocollo di rete Organizzazione Internazionale per le Standardizzazioni

Suite di protocolli Internet


La suite di protocolli Internet un insieme di protocolli di rete che implementa la pila di protocolli su cui funziona Internet. A volte, per sineddoche, chiamata suite di protocolli TCP/IP, in funzione dei due pi importanti protocolli in essa definiti: il Transmission Control Protocol (TCP) e l'Internet Protocol (IP). Tale suite pu essere descritta per analogia con il modello OSI, che descrive i livelli della pila di protocolli. In una pila di protocolli ogni livello risolve una serie di problemi che riguardano la trasmissione di dati e fornisce un ben definito servizio ai livelli pi alti. I livelli pi alti sono logicamente pi vicini all'utente e funzionano con dati pi astratti lasciando ai livelli pi bassi il compito di tradurre i dati in forme mediante le quali possono essere fisicamente manipolati. Il modello Internet stato prodotto come una soluzione ad un problema ingegneristico pratico. Il modello OSI, in un altro senso, stato l'approccio pi teorico ed stato anche prodotto nel pi vecchio modello di rete.

Storia del TCP/IP


Nei primi anni settanta, la Defence Advanced Research Project Agency (DARPA) finanzi l'Universit di Stanford e la BBN (Bolt, Beranek and Newman) per lo sviluppo di un insieme di protocolli di comunicazione da utilizzarsi per lo sviluppo di reti a commutazione di pacchetto, per l'interconnessione di calcolatori eterogenei. Fu cos che nacque lInternet Protocol Suite i cui due protocolli pi noti sono il TCP (Transmission Control Protocol) e l'IP (Internet P'rotocol). Si fa riferimento a questa architettura di rete con la sigla TCP/IP o IP/TCP (quest'ultima non quasi mai usata). I creatori di tali protocolli di trasmissione, tuttora utilizzati nel web, sono nello specifico Robert Kahn e Vinton Cerf, a cui l'ex Presidente degli Stati Uniti George W. Bush ha consegnato la Presidential Medal of Freedom, ovvero la pi alta tra le onorificenze civili a stelle e strisce, il 9 novembre 2005. I due studiosi non sono nuovi a questo genere di premiazioni: all'inizio del 2005 stato assegnato loro il prestigioso 2004 A.M. Turing Award, equivalente del Premio Nobel nel settore dell'Information Technology. Cerf e Kahn hanno sviluppato lo standard per la trasmissione di

Suite di protocolli Internet pacchetti via rete nel lontano 1973, mentre lavoravano a un progetto di sviluppo dei sistemi di comunicazione voluto dalla DARPA (Defense Advanced Research Projects Agency). Attualmente Vint Cerf, collabora con Google alla creazione degli standard per le future applicazioni e nel frattempo si dedica allo sviluppo di nuovi protocolli di comunicazione interplanetaria per il Jet Propulsion Lab della Nasa. Robert Kahn, invece, dopo 13 anni di servizio presso la DARPA diventato presidente della Corporation for National Research Initiatives (CNRI). Questi protocolli, utilizzabili gratuitamente da tutti perch di pubblico dominio fin dall'inizio, ottennero un elevato successo (utilizzati da un gruppo di ricercatori per ARPAnet). Questo genera alcune ambiguit dovute al fatto che il nome pi corretto sarebbe Internet Protocol Suite. Per esempio succede di sentir parlare di servizi basati su TCP/IP anche quando in realt, invece di TCP, viene usato un protocollo alternativo, UDP, anch'esso appartenente all'Internet Protocol Suite. In genere il TCP viene utilizzato per quelle applicazioni che richiedono un servizio orientato alla connessione, come ad esempio la posta elettronica e il file sharing, mentre l'UDP prende sempre pi piede per le applicazioni in tempo reale come l'on-line gaming o lo streaming audio e video; la differenza fra i due protocolli risiede nella maggiore affidabilit nel trasporto dei dati di TCP, che offre una serie di servizi appositamente pensati (gestione del flusso, della congestione...), mentre UDP punta molto sulla velocit di trasmissione a scapito della sicurezza. Si tenga quindi sempre presente che la sigla TCP/IP di utilizzo talmente comune da essere utilizzata, talvolta, anche quando esistono termini alternativi pi corretti. TCP/IP l'architettura adottata dalla rete internet. Negli anni novanta, nonostante la sua et, stata (pi o meno paradossalmente) l'unica architettura che ha interessato il mercato, al punto che gli enti di standardizzazione, di fronte al fatto compiuto della sua massiccia diffusione hanno dovuto darle la stessa dignit di ISO/OSI.

51

Un esempio di funzionamento della suite TCP/IP


Internet Protocol (IP) il protocollo di InternetWorking del modello DOD/DARPA (secondo il modello OSI classificato nel livello rete). Un indirizzo IP identifica ogni nodo della rete ed sostanzialmente un identificativo numerico che viene utilizzato questo per identificare in modo univoco ogni scheda di rete connessa ad una rete IP. Il protocollo di trasporto TCP utilizza IP, e fornisce un canale di trasferimento dati affidabile al protocollo di Livello applicazioni HTTP. TCP nell'invio dei pacchetti usa il meccanismo della Window. Una serie di pacchetti viene inviata da TCP seguendo delle regole ben precise: Ad ogni pacchetto spedito il trasmettitore fa partire un timeOut. Il Ricevitore invia per ogni pacchetto ricevuto un ACK indicando la sequenza dell'ultimo pacchetto ricevuto correttamente. Il trasmettitore considera quindi spediti tutti i pacchetti successivi. Se il timeout scade, TCP ritrasmette il pacchetto Questa una tecnica molto importante perch fornisce un canale di comunicazione affidabile. Inoltre TCP contiene meccanismi per gestire la congestione ed il controllo di flusso. Quando ci vogliamo collegare con il nostro browser a un server web, stabiliamo un collegamento (virtuale) a livello applicazione. Il livello di trasporto si occupa dei dettagli del livello applicazione. Al livello di trasporto il protocollo TCP mette in coda i messaggi delle applicazioni (browser e server) li trasmette sotto forma di pacchetti; il buon fine della spedizione attestato da una ricevuta di ritorno. Anche questo un collegamento virtuale tra le due applicazioni, i cui dettagli sono demandati al livello di rete. Al livello di rete il protocollo IP decide quale strada seguire per trasmettere effettivamente i messaggi da un computer all'altro. Un computer spedisce, l'altro riceve, ma un collegamento virtuale tra i due computer remoti, dei cui dettagli si occupa il livello di collegamento.

Suite di protocolli Internet Al livello di collegamento si decide come fare il trasferimento del messaggio per ogni singolo tratto del percorso: dal computer del browser al primo router, dal primo router al secondo, dal secondo al terzo e dal terzo al computer del server. Questo un collegamento virtuale tra due computer (o router) adiacenti. I dettagli fisici sono lasciati all'ultimo livello. Il livello fisico, che l'ultimo, trasmette il messaggio sul cavo sotto forma di impulso elettrico. Questo l'unico livello in cui avviene una trasmissione effettiva. Per consentire queste comunicazioni, ad ogni singola macchina sulla rete assegnato un indirizzo per ogni livello: Un indirizzo MAC per ogni scheda di rete (livello di collegamento), un indirizzo IP (livello di rete), un numero di porta (livello di trasporto).

52

Livello fisico
Il livello fisico il livello 1 del modello ISO/OSI. In trasmissione questo livello riceve dal livello datalink la sequenza di bit da trasmettere e la converte in segnali adatti al mezzo trasmissivo, per esempio, cavo coassiale (connettore BNC), doppino STP o UTP, fibre ottiche o onde radio. Uno standard di livello fisico definisce: le caratteristiche fisiche del mezzo trasmissivo, come forma, dimensioni, numero di piedini di un connettore, specifiche meccaniche; le caratteristiche funzionali, come il significato dei pin di un componente; le caratteristiche elettriche, come i valori di tensione per i livelli logici, la codifica, la durata di ogni bit; la codifica del segnale digitale su un mezzo trasmissivo che inerentemente analogico (modulazione). Esistono diversi standard relativi alla gestione del mezzo trasmissivo, sia esso analogico o digitale.

Mezzi trasmissivi
I mezzi trasmissivi utilizzati per la realizzazione di un canale in una rete vengono solitamente suddivisi in tre categorie, a seconda del fenomeno fisico utilizzato per trasmettere i bit: mezzi elettrici: per la trasmissione utilizzano la propriet dei metalli di condurre l'energia elettrica (come doppini telefonici, cavi coassiali); mezzi ottici: per la trasmissione utilizzano la luce (come le fibre ottiche multimodale o monomodale o la trasmissione in aria via laser); mezzi wireless ("senza filo"): per la trasmissione utilizzano le onde elettromagnetiche (come le trasmissioni radio a microonde e le trasmissioni radio via satellite). In questo caso il mezzo trasmissivo pu essere considerato lo spazio "vuoto" tra mittente e destinatario.

Livello fisico

53

Caratteristiche dei mezzi trasmissivi


Caratteristiche basilari di un mezzo trasmissivo sono: la riduzione della potenza del segnale al crescere della distanza percorsa (o attenuazione); la suscettibilit alla degradazione del segnale a causa di elementi esterni (o rumore o interferenza); i fenomeni di distorsione che avvengono al segnale trasmesso; la capacit (o banda passante); i costi; i suoi requisiti in maneggevolezza, aggiornabilit e gestione.

Uno stesso mezzo trasmissivo pu essere utilizzato su diverse bande trasmissive. In tal caso le caratteristiche di attenuazione, rumore, distorsione possono essere diversi per ciascuna banda. Questo accade ad esempio per le fibre ottiche, che hanno tre diverse finestre trasmissive.

Voci correlate
Doppino Fibra ottica Cavo coassiale Codifica Manchester Codifica 4B/5B Cavi elettrici WiFi

Livello datalink
Il livello datalink il secondo livello dei protocolli del modello ISO/OSI per l'interconnessione di sistemi aperti. Questo livello riceve pacchetti dal livello di rete e forma i frame che vengono passati al successivo livello fisico. Il Livello di Datalink deve svolgere diverse funzioni specifiche: Raggruppare i bit del livello fisico in pacchetti chiamati frame (framing); Controllare e gestire gli errori di trasmissione; Regolare il flusso della trasmissione fra sorgente e destinatario (controllo di flusso).

Framing
Al fine di fornire servizi al livello di rete, il livello data link deve usufruire dei servizi fornitigli dal livello fisico. L'approccio consueto del livello data link quello di dividere il flusso dei bit in pacchetti (adattatti appunto ad una trasmissione su una rete a pacchetto), e calcolarne la Checksum. Vari metodi vengono utilizzati per la suddivisione dei bit in pacchetti o frame: Conteggio dei caratteri. Caratteri di inizio e fine. Indicatori (flag) di inizio e fine. Il metodo del conteggio di caratteri (ottenuto specificando nel campo dintestazione del pacchetto il numero di caratteri del frame) raramente utilizzabile poich, se il campo che contiene il numero di caratteri si rovina (altera) durante la trasmissione, non si pu pi individuare dove comincia il frame successivo; vengono quindi utilizzate le altre tecniche.

Livello datalink Nella trasmissione orientata al byte (il frame mantiene la suddivisione in byte) il frame viene preceduto dalla sequenza di caratteri ASCII DLE STX (Data Link Escape Start of TeXt) e finisce con la sequenza DLE ETX (Data Link Escape End of TeXt). Se un frame si rovina e la destinazione perde la sincronizzazione basta trovare il successivo DLE STX o DLE ETX. Il carattere DLE per pu comparire casualmente dentro al frame quando vengono trasmessi dati binari come programmi oggetto o numeri in virgola mobile; perch questi caratteri non interferiscano viene aggiunto un ulteriore DLE (che viene rimosso a destinazione prima di passare al frame al livello di rete) in modo che solo i DLE singoli vengano interpretati come delimitatori; questa tecnica si chiama character stuffing. Nella trasmissione orientata al bit (il frame pu contenere un numero qualsiasi di byte) ogni frame inizia e finisce con la sequenza 01111110 chiamata flag: questa sequenza pu comparire casualmente nei dati, perci in trasmissione dopo cinque 1 consecutivi viene sempre inserito uno 0 nel flusso di bit, indipendentemente dal fatto che il bit successivo sia 1 o 0, mentre in ricezione bisogna provvedere ad eliminare i bit inseriti, rimuovendo sempre uno 0 dopo cinque 1; questa tecnica chiamata bit stuffing.

54

Controllo degli Errori


Come detto, la stazione mittente del livello data-link riceve i dati dal livello superiore e li suddivide in frame prima di affidarli al livello fisico per la trasmissione su canale, aggiungendo ad esso un codice per il controllo degli errori (Integrit dati) di trasmissione in ricezione (Checksum). Quando un pacchetto arriva a destinazione la Checksum viene ricalcolata dallo stesso livello data-link del sistema ricevente. Se il risultato diverso da quello contenuto nel pacchetto, il livello data-link riconosce che stato commesso un errore e prende adeguati provvedimenti (come ad esempio scartare il pacchetto e spedire un messaggio di errore in risposta al mittente). In generale si hanno due tipi di codici di controllo, i codici rilevatori che permettono soltanto di capire che il frame non corretto ed i codici correttori che permettono non solo di capire se si verificato un errore, ma anche di individuare la posizione dellerrore e di conseguenza correggerlo. Questi ultimi codici richiedono molti pi bit dei codici rilevatori e quindi sprecano ampiezza di banda; di solito perci vengono usati i codici rilevatori. In caso di errore, se il servizio inaffidabile il frame pu essere semplicemente scartato; se la linea deve essere affidabile bisogna che tutti i frame arrivino correttamente; se si usa un codice rilevatore il ricevente deve richiedere la ritrasmissione dei frame errati. La scelta tra codici rilevatori e correttori pu dipendere anche dalla velocit delle linee (per linee a bassa velocit aspettare la ritrasmissione potrebbe richiedere troppo tempo) o affidabilit (se il tasso di errore sulla linea molto basso non vale la pena sprecare molta banda per un codice correttore) o dal tipo di servizio richiesto (real-time o meno). Il modo consueto per assicurare una consegna affidabile quello di fornire al mittente un riscontro di quello che sta accadendo all'altro capo della linea. Tipicamente il protocollo richiede che il ricevente rispedisca alcuni speciali pacchetti di controllo con valore positivo o negativo a seconda dei pacchetti ricevuti. Se il mittente riceve un riscontro positivo su di un pacchetto spedito, sa che esso arrivato correttamente. Se invece ottiene un riscontro negativo significa che qualcosa andata male e che occorre ritrasmettere il pacchetto. Una complicazione aggiuntiva potrebbe derivare dalla possibilit che i problemi hardware causino la sparizione totale del pacchetto. Se un pacchetto, non arriva a destinazione, il mittente non aspetter all'infinito, infatti viene utilizzato un timer, che viene avviato quando i dati vengono trasmessi, se il timer supera la soglia limite (programmata) senza ricevere l'ack (Acknowledgment o conferma), rimander di nuovo i pacchetti. Tuttavia, se il pacchetto o il messaggio di riscontro vengono persi, il timer scade, e la stazione mittente, non ricevendo conferma, costretta a reinviare i dati, ma a questo punto il mittente potrebbe riceverebbe due o pi volte lo stesso pacchetto. Per risolvere questo problema, i pacchetti inviati vengono numerati, cos il sistema ricevente, nel caso in cui riceva un numero di pacchetto uguale al precedente, dunque una copia del pacchetto, lo scarta. Questa tecnica nota come Stop and wait; le altre tecniche maggiormente utilizzate per il controllo degli errori sono il Codice di Hamming e il CRC (Codice di Ridondanza

Livello datalink Ciclica).

55

Controllo di Flusso
Un altro importante problema di progettazione che si ritrova nel livello di data link quello gestire una linea condivisa quando pi nodi vogliono inviare messaggi nello stesso tempo e inoltre deve decidere cosa fare di un mittente che sistematicamente tende a trasmettere pacchetti pi velocemente di quanto il ricevente li accetti. Questa situazione pu facilmente essere riscontrata quando il mittente dislocato su una macchina veloce e il ricevente su una macchina lenta. Il mittente continua a spedire pacchetti ad alta velocit, fino a quando il ricevente non completamente sopraffatto. Anche se la trasmissione esente da errori, a un certo punto il ricevente non sar in grado di gestire i pacchetti in arrivo e inizier a perderli. La tipica soluzione quella di introdurre un controllo di flusso per obbligare il mittente a rispettare la velocit del ricevente nello spedire i pacchetti. Questa imposizione solitamente richiede un certo tipo di meccanismo di riscontro in modo che il mittente possa essere avvisato se il ricevente in grado di ricevere o meno. Nel caso in cui invece pi nodi vogliono inviare contemporaneamente dei messaggi, si tende ad introdurre un controllo centralizzato, creando un singolo nodo di controllo, responsabile di determinare chi ottiene la priorit all'interno della rete; il nodo successivo quindi, controller quando la rete non sar pi occupata, cos da poter inviare il messaggio appena questa diventer libera. Pu accadere per, che pi nodi monitorizzano la rete e che appena questa sia libera, inviano immediatamente i messaggi, in questo caso si avranno dei problemi di collisione; per ovviare a questo problema, i nodi che monitorizzano la rete attenderanno un tempo casuale prima di inviare i messaggi, poich improbabile che i nodi scelgano lo stesso istante per inviare i dati.

Protocolli
Nello stack IP, in alcuni casi, il livello datalink consiste nell'utilizzo di una rete realizzata con un altro protocollo per il trasporto di pacchetti IP. Questo avviene ad esempio con X.25, Frame Relay, Asynchronous Transfer Mode. Sono protocolli del livello datalink Ethernet (per le LAN) e PPP, HDLC e ADCCP per le connessioni punto a punto (cio tra due stazioni collegate tra loro fisicamente). Pu essere o non essere affidabile: molti protocolli di data link non utilizzano conferme e alcuni potrebbero addirittura non controllare se sono stati commessi errori di trasmissione. In questo caso devono essere i livelli superiori ad effettuare il controllo di flusso, il controllo degli errori e gestire le conferme (e relative ritrasmissioni). In alcune reti, come le LAN IEEE 802, questo livello diviso nei sottolivelli MAC e LLC. Quest'ultimo comune a tutti i livelli MAC, come token ring e IEEE 802.11 ma anche a livelli MAC che non fanno parte dello standard 802, come FDDI.

Sottolivello LLC
Il sottolivello superiore Logical link control (LLC), e pu fornire servizi di controllo di flusso, conferma, rilevazione (o correzione) degli errori. I protocolli PPP e HDLC fanno parte di questo sottolivello. I protocolli di sottolivello LLC che forniscono il servizio di conferma di o garanzia di ricezione dei dati devono prevedere messaggi di conferma avvenuta ricezione (acknowledge, o ACK). Il trasmittente pu attendere il riscontro di ciascun messaggio prima di trasmettere il successivo, oppure pu continuare a trasmettere fino al raggiungimento di un numero massimo di messaggi non ancora confermati dal ricevente, nei cosiddetti protocolli finestrati. Nei protocolli con finestra ciascun pacchetto trasmesso identificato con un numero progressivo all'interno della finestra, detto numero di sequenza (sequence number); i messaggi di conferma devono riportare il numero di sequenza del pacchetto che riscontrano. I messaggi di conferma possono essere cumulativi ("ricevuti i pacchetti fino a N"), o richiedere la ritrasmisione cumulativa ("ritrasmettere i pacchetti fino a N") o selettiva dei soli pacchetti non ricevuti correttamente. In alcuni casi il riscontro dei messaggi ricevuti utilizza un messaggio dedicato, in altri casi il riscontro viene inserito in campi

Livello datalink specifici dei messaggi trasmessi in direzione opposta (piggyback).

56

Sottolivello MAC
Il sottolivello inferiore Media Access Control. A volte questo si riferisce al sottolivello che stabilisce chi pu utilizzare il mezzo trasmissivo in un certo momento (di solito CSMA/CD). Altre volte si riferisce in una struttura a frame che contiene indirizzi MAC. Ci sono essenzialmente due tipi: distribuito e centralizzato. Entrambi possono essere paragonati al dialogo di due persone, ad esempio, in una rete fatta di persone che parlano, come una conversazione, cerchiamo di capire da chi intorno a noi se stanno per iniziare a parlare. Se due persone iniziano a parlare insieme, smetteranno subito e inizieranno un lungo scambio di "No, parla prima tu". Il sottolivello MAC stabilisce dove iniziano i frame di dati e dove finiscono. In una rete di posta ordinaria, ogni lettera un frame di dati, e ognuno capisce dove iniziano e finiscono perch sono all'interno di una busta. Si pu anche specificare che una lettera inizier con un'espressione come "Caro Tizio" e finir con un'espressione come "Distinti saluti".

Interfacce
Il livello di data link spesso implementato come un driver della scheda di rete. Il sistema operativo avr una certa interfaccia software tra questo livello e quello superiore (di rete). Questa interfaccia non un livello, ma pi uno standard per la comunicazione tra livelli. Alcuni esempi: ODI NDIS SANA II - Standard Amiga Networking Architecture, versione 2

Voci correlate
Management di rete Protocollo di rete Organizzazione Internazionale per le Standardizzazioni ISO/OSI Ethernet WiFi Point-to-Point Protocol Token ring ARP ATM FDDI Serial Line Internet Protocol (SLIP) ARCnet Cisco Discovery Protocol (CDP) Controller Area Network (CAN) Econet Frame Relay High-Level Data Link Control (HDLC) IEEE 802.2 (comprende le funzioni LLC per tutti i livelli MAC IEEE 802) IEEE 802.11 wireless LAN

LocalTalk Multiprotocol Label Switching (MPLS)

Livello datalink StarLan Comunicazioni seriali.

57

Bibliografia
A. Tanenbaum, Reti di Computer, Fabrizia Scorzoni, Reti e protocolli,

Livello di rete
Il livello rete (Network layer) il livello 3 della pila ISO/OSI. Questo livello riceve datagrammi dal livello di trasporto e forma pacchetti che vengono passati al Livello datalink. Il compito del livello di rete la trasmissione di pacchetti tra due host arbitrari, che in generale non sono direttamente connessi (ovvero non hanno un collegamento diretto tra di loro). Nel modello ISO/OSI, il livello di rete presente in tutti i commutatori della rete ovvero i nodi, mentre i livelli superiori sono presenti solo nei nodi terminali.

Funzioni del livello di rete


inoltro, ovvero ricevere un pacchetto su una porta, immagazzinarlo e ritrasmetterlo su un'altra. Questa funzione presente in tutti i nodi della rete, e pu comportare l'utilizzo di protocolli di livello collegamento differenti; frammentazione e riassemblaggio: se un pacchetto ricevuto ha una dimensione eccessiva per la rete su cui deve essere trasmesso, il livello di rete lo divide in frammenti e, in maniera complementare, si occupa di riassemblare i frammenti ricevuti al momento della consegna; instradamento (routing), ovvero determinare il percorso per la trasmissione dei dati attraverso la rete a partire dall'indirizzo IP del destinatario. Nella maggior parte dei casi, questa funzione viene svolta dinamicamente tramite appositi algoritmi, che analizzano le condizioni della rete, le tabelle di instradamento, la priorit del servizio e altri elementi secondari; alcuni protocolli di rete forniscono un servizio di gestione delle connessioni (x.25, Frame Relay, Asynchronous Transfer Mode), ovvero richiedono che venga stabilito un canale di comunicazione prima che due host possano scambiarsi dati; altri trasportano semplicemente i datagrammi a destinazione (IP, IPX). I protocolli orientati alla connessione possono offrire garanzie di consegna in ordine dei pacchetti, mentre questo non avviene normalmente nei protocolli non orientati alla connessione; funzioni talvolta presenti nel livello di rete sono il controllo della congestione, o garanzie di qualit di servizio, tipicamente basate sulla prenotazione delle risorse su tutti i nodi della rete; nelle reti geografiche (WAN o MAN) pu venire gestita la tariffazione, calcolata sulla base dei tempi di connessione e/o di altri parametri.

Livello rete in IP
Nel modello TCP/IP, il livello 3 viene detto livello internet oppure livello di internetworking, in quanto interconnette reti eterogenee, che possono essere basate su protocolli di livello collegamento (ad esempio ethernet, PPP) o su protocolli di rete (ad esempio Frame Relay, Asynchronous Transfer Mode), per realizzare un'unica rete in modo trasparente agli utilizzatori. La forza di IP sta proprio in questo agnosticismo rispetto al livello di rete, che permette di usare o riusare tecnologie gi disponibili, e di adattarsi con naturalezza a nuove tecnologie. Osservando una rete IP costruita con tecnologie eterogenee, si pu notare che alcuni nodi della rete eseguono IP (e sono detti router); altri nodi instradano pacchetti IP usando altre tecnologie di rete (che stanno sotto IP nello stack dei

Livello di rete protocolli). Questi nodi sono normalmente detti switch o commutatori, anche se il termine per antonomasia indica specificamente lo switch ethernet. IP determina il miglior cammino (detto routing o instradamento) per linoltro dei pacchetti, attraverso la consultazione delle tabelle di routing. Tali tabelle possono essere di tipo statico (realizzate manualmente dai gestori della rete) o dinamico (composte con l'utilizzo di protocolli di routing tipo l'OSPF, il RIP o il BGP che servono a popolare tali tabelle scambiando tra i vari apparati le rotte conosciute).

58

Livello di trasporto
Introduzione
Nell'ambito dei computer e delle reti di telecomunicazioni, il livello di trasporto il quarto dei livelli nel modello OSI. Il suo compito di fornire servizi al livello 5 (livello sessione) e per raggiungere il suo scopo sfrutta i servizi del livello 3 (livello rete). Lo scopo del livello di trasporto fornire un canale di comunicazione end-to-end per pacchetti. Di seguito vengono riportati i servizi che vengono, in genere, offerti dal livello di trasporto; bene ricordare che nessuno di tali servizi obbligatorio. Di conseguenza, per ciascuna applicazione possibile scegliere il protocollo pi adatto allo scopo. Servizio orientato alla connessione. In genere il livello rete non stabilisce una connessione persistente verso l'host di destinazione. Il livello di trasporto si incarica, quindi, di realizzare una connessione persistente che viene poi chiusa quando non pi necessaria. Corretto ordine di consegna. Poich i pacchetti possono seguire percorsi diversi all'interno della rete, non c' alcuna garanzia che i dati vengano recapitati nello stesso ordine in cui sono stati inviati. Il livello di trasporto verifica che i pacchetti vengano riordinati nella giusta sequenza in ricezione prima di passarli al livello superiore. Trasferimento affidabile. Il protocollo si occupa di garantire che tutti i dati inviati vengano ricevuti; nel caso il servizio di rete utilizzato perda pacchetti, il protocollo di trasporto si occupa di ritrasmetterli. Controllo di flusso. Se gli host coinvolti nella comunicazione hanno prestazioni molto differenti pu capitare che un pc pi veloce "inondi" di dati uno pi lento. Mediante il controllo di flusso, un host in "difficolt" pu chiedere di abbassare il tasso di trasmissione in modo da poter gestire le informazioni in ingresso. Controllo di Congestione: il protocollo riconosce uno stato di congestione della rete, e adatta di conseguenza la velocit di trasmissione. Orientamento al Byte. Invece che gestire i dati in base ai pacchetti, viene fornita la possibilit di vedere la comunicazione come uno stream di byte, in modo da semplificarne l'utilizzo. Multiplazione. Il protocollo permette di stabilire diverse connessioni contemporanee tra gli stessi due host, tipicamente utilizzando l'astrazione delle porte. Nell'uso comune, diversi servizi utilizzano porte diverse. Nello stack protocollare Internet, i protocolli di trasporto pi utilizzati sono TCP e UDP. TCP il pi complicato fra i due e fornisce un servizio end-to-end orientato alla connessione e al byte, con verifica del corretto ordine di consegna, controllo di errore e di flusso. Il nome un acronimo per Transmission Control Protocol. UDP, invece, un protocollo pi snello e fornisce un servizio a datagrammi, senza connessione, con un meccanismo di riduzione degli errori e con porte multiple. Il nome un acronimo per User Datagram Protocol.

Livello di trasporto

59

Esempi
Di seguito sono elencati alcuni protocolli di trasporto. In genere questi protocolli si basano su IP. AEP, AppleTalk Echo Protocol AMTP [1] ATP, AppleTalk Transaction Protocol NBP, Name Binding Protocol NetBEUI, NetBIOS Extended User Interface RSVP, Resource Reservation Protocol RTMP, Routing Table Maintenance Protocol SMB, Server Message Block SPX, Sequenced Packet Exchange SCTP, Stream Control Transmission Protocol TCP, Transmission Control Protocol UDP, User Datagram Protocol

Note
[1] http:/ / amtp. bw. org

Livello di sessione
Il livello di sessione offre i servizi che consentono ad utenti operanti su macchine differenti di colloquiare tra loro attraverso la rete di comunicazione. Si trova al quinto livello della scala gerarchica del Modello ISO/OSI. In particolare, in questo livello vengono definite le regole per aprire e chiudere una connessione logica (Protocolli di connessione) e quelli necessari per il trasferimento dei dati (Protocolli di comunicazione). Il compito principale quindi di coordinare il dialogo tra utenti basandosi sul servizio offerto dal livello di trasporto, offrendo i medesimi servizi offerti dal livello di trasporto (apertura-chiusura collegamento, connessione e trasferimento dati). In pratica, quando lo strato superiore richiede l'apertura di un collegamento con un destinatario remoto, lo strato di sessione aprir una connessione logica tra il nodo e la rete, utilizzando il corrispondente protocollo per definire la tipologia del collegamento (half o full-duplex). In seguito, durante la fase di colloquio, sar ancora lo strato di sessione che, in base al protocollo di comunicazione, gestir il controllo del dialogo in modo che la trasmissione sia cadenzata da punti di sincronizzazione intermedi, da ciascun dei quali sia possibile far nuovamente partire la fase di trasferimento dei dati, in caso di errore. Il livello di sessione offre diversi servizi:

Livello di sessione

60

Controllo di dialogo
Compiti: Possibilit di intervento su dialogo tra pari; Se ci sono errori nella connessione si ripristina la sessione (roll back), utilizzando punti di sync; Gestione attivit (start, end, restart, delete, ecc.); Eccezioni previste e notificate.

Gestione recovery
Compito principale il reset ed il ripristino della sessione tramite i punti di sync.

Connessione con QoS negoziata


Si negozia tramite package di servizi dette unit funzionali. Inoltre esistono altri concetti, quello di attivit e quello di unit di dialogo.

Attivit
Trasferimento con sync autonomo che pu essere stoppato e ripreso.

Unit di dialogo
Fasi in cui si pu scomporre l'attivit.

Token
Esiste anche un Token, che pu essere di 4 tipi: Dati; Rilascio (chiudere connessione); Sync > (di tipo stop & waiting, ossia dopo aver trasmesso un segmento aspetta l'ack); Sync < (all'interno di quello >, fatti in modo da ripristinare da quel punto la sessione in caso di errori).

A seconda dei dati, avremo 4 categorie di dati: Regolari (standard); Sollecitati (indipendenti da tutte le attivit che non richiedono una gestione prioritaria del token); Digitati (privi di token); Di capacit (si usano per rinegoziare, ossia per modificare i dati. Per farlo invio un dato di capacit e posso farlo a patto di avere un token dati, un token di sync > ed uno di sync <).

Esempi di software che usano il livello di sessione


ADSP, AppleTalk Data Stream Protocol ASP, AppleTalk Session Protocol H.245, Call Control Protocol for Multimedia Communication iSNS, Internet Storage Name Service L2F, Layer 2 Forwarding Protocol L2TP, Layer 2 Tunneling Protocol NetBIOS, Network Basic Input Output System

PAP, Printer Access Protocol PPTP, Point-to-Point Tunneling Protocol RPC, Remote Procedure Call Protocol

Livello di sessione RSerPool, Reliable server pooling RTP, Real-time Transport Protocol RTCP, Real-time Transport Control Protocol SMPP, Short Message Peer-to-Peer SCP, Secure Copy Protocol SSH, Secure Shell ZIP, Zone Information Protocol SDP, Sockets Direct Protocol SQL, Structured Query Language NFS, Network File System

61

Voci correlate
Sessione Modello OSI Token (informatica)

Livello di presentazione
Il Livello di presentazione il sesto livello del modello ISO/OSI. Ha come obiettivo quello di trasformare i dati forniti dal Livello applicazioni in un formato standard e offrire servizi di comunicazione comuni, quali la crittografia, la compressione del testo e la riformattazione. Il livello di presentazione consente la gestione della sintassi e della semantica delle informazioni trasmesse, diversamente dagli altri livelli che gestiscono una sequenza di bit. Sono previste tre diverse tipologie di sintassi: astratta (definizione formale dei dati che gli applicativi si scambiano) concreta locale (come i dati sono rappresentati localmente) di trasferimento (come i dati sono codificati durante il trasferimento)

Livello applicazioni

62

Livello applicazioni
Il livello applicazioni il settimo ed ultimo livello del modello OSI. La sua funzione quella di interfacciare e fornire servizi per i processi delle applicazioni; inoltra anche le richieste al livello di presentazione. Un programma applicativo interagisce con uno dei protocolli di livello trasporto per ricevere dati o inviarli passandoli nella forma richiesta. Tra i servizi pi comuni offerti dal livello applicazioni ci sono le conversioni semantiche tra processi applicativi associati. Nota: esempi di servizi usuali sono i file virtuali ed il virtual terminal.

Esempi
DNS HTTP SMTP SNMP POP3 FTP Network Time Protocol (NTP) Telnet Secure shell (SSH) IRC Lightweight Directory Access Protocol (LDAP) XMPP FTAM Advanced Program to Program Communications (APPC) X.400 X.500 AFP SIP ITMS AIM

Protocollo di livello sessione

63

Protocollo di livello sessione


Protocollo di rete operante al livello 5 del modello ISO-OSI. Il modello ISO-OSI (Open System Interconnect) rappresenta lo standard su cui si pensava si potesse basare il dialogo tra diversi computer collegati in rete. In realt, per la sua complessit e per la non completezza della documentazione di alcuni suoi servizi, il modello ISO-OSI (composto da 7 livelli) non mai stato interamente implementato, ed stato soppiantato dallo stack di protocolli TCP/IP, molto diffuso in Internet. In pratica, la crescita del Web ha permesso la diffusione dello stack TCP/IP, e contemporaneamente l'affermazione di questo stack ha permesso una rapida crescita di Internet. I 7 livelli del modello ISO-OSI sono i seguenti: 1. 2. 3. 4. 5. 6. 7. livello fisico (si collocano qui schede di rete, hubs) livello di collegamento dati (datalink) (si collocano qui switch, bridges) livello di rete (si collocano qui routers) livello di trasporto livello di sessione livello di presentazione livello di applicazione

Lo stack TCP/IP (cos chiamato dal nome dei suoi due pi importanti protocolli, TCP ed IP), invece, utilizza 5 soli livelli: 1. 2. 3. 4. 5. livello fisico livello datalink livello rete livello trasporto livello applicazione

In pratica i compiti di presentare le informazioni e di gestire le sessioni, sono affidati tutti al livello applicazione, nello stack TCP/IP.

Breve descrizione dei livelli


1. Si tratta del livello pi basso, che deve gestire le problematiche a stretto contatto con l'hardware e con la trasmissione di segnali elettrici. Lo stack TCP/IP suddivide questo livello in due ulteriori sottolivelli: MAC (Media Access Control), il sottolivello a stretto contatto con l'hardware; cambia in funzione della topologia della rete (Ethernet, Token Ring, Wireless, ...). LLC (Logical Link Control), permette di adattare le richieste provenienti dal livello superiore affinch esse possano essere interpretate correttamente dal sottolivello MAC. 2. Gestisce problematiche a livello di frames. I pacchetti trasmessi in rete vengono cio accumulati in trame, che il livello 2 (grazie ai cosiddetti indirizzi MAC) provvede a trasmettere ai nodi corretti. Ogni nodo di una rete infatti dotato di uno o pi indirizzi fisici, noti anche come indirizzi MAC, un indirizzo per interfaccia di rete (o NIC, Network Interface Card). Gli indirizzi MAC permettono di inviare pacchetti a determinati nodi, dal momento che ogni trama sar corredata da un indirizzo MAC sorgente ed un indirizzo MAC destinazione. 3. Gestisce il traffico dei pacchetti IP. A questo livello il principale protocollo, nello stack TCP/IP, IP (Internet Protocol). A livello 3 si colloca anche il routing di pacchetti IP, che permette la trasmissione di pacchetti su segmenti LAN differenti. Le tabelle di routing svolgono un ruolo fondamentale a questo livello. 4. Il trasporto si occupa di stabilire su quali porte il traffico debba essere indirizzato. Il fondamentale protocollo di livello 4 TCP (Transmission Control Protocol), seguito dall'UDP (User Datagram Protocol). Una differenza sostanziale tra i due che TCP permette un traffico ordinato ed esente da errori dei dati, utilizzando funzioni di ritrasmissione e controllo dei pacchetti inviati / ricevuti. UDP, non avendo simili caratteristiche, si presta meglio per

Protocollo di livello sessione applicazioni real-time. 5. Il livello sessione consente di stabilire una sessione tra due applicazioni, su due macchine diverse, che vogliono comunicare. La sessione inoltre si prefigge di tener traccia delle informazioni scambiate fino ad un certo punto, in modo tale che un'eventuale caduta della connessione tra le macchine non causi una completa perdita dei dati trasmessi finora. Ovvero, allo stabilimento della riconnessione, le macchine coinvolte prenderanno a trasmettere da dove si erano fermate in precedenza. 6. Il livello di presentazione permette di convertire i dati affinch essi siano in una forma standard durante il traffico sulla rete, forma indipendente pertanto dal sistema operativo utilizzato per la trasmissione. 7. L'applicazione che trasmette o riceve dati.

64

Fonti e autori delle voci

65

Fonti e autori delle voci


American National Standards Institute Fonte:: http://it.wikipedia.org/w/index.php?oldid=32307325 Autori:: Al Pereira, Carlo.Ierna, Davide, Frieda, Hellis, Leonard Vertighel, Lp, MIX, Piero, Poweruser, Senpai, Suisui, Ub, 4 Modifiche anonime TokenRing Fonte:: http://it.wikipedia.org/w/index.php?oldid=1422083 Autori:: Alfio, Avesan, Cerberus, Dmarrazzo, Eumolpo, Hellis, Marcok, Simo ubuntu, Smallpox, Twice25, Vulkano, Witcher, 4 Modifiche anonime Topologia di rete Fonte:: http://it.wikipedia.org/w/index.php?oldid=32743767 Autori:: Abisys, Arc, Avesan, ColdShine, Diegoxx88, Domenico De Felice, Franco58, MM, Sbisolo, Senza nome.txt, Simo ubuntu, Snowdog, Trixt, Ylebru, 16 Modifiche anonime IPv6 Fonte:: http://it.wikipedia.org/w/index.php?oldid=34657201 Autori:: .anaconda, .mau., Abisys, Alfio, Alieno67, Ary29, Avesan, Brownout, Cheatmanasus, Claudio.carotenuto, Dav82, DonaWiki, DoppioClic, EdoM, Fede Reghe, Frieda, Gac, Gall0ws, Giacomo Ritucci, Guam, Gvf, Hellis, Jacopo, Jaqen, Jc, Jean85, Kormoran, Lorestar, M7, Marcuscalabresus, Mess, Moongateclimber, Niceice, No2, Paolopal, Pietrodn, Ragno, Sassospicco, Sharkbait, Simone, Snowdog, Stefano.pagnini, Suisui, Thedox, Ticket 2010081310004741, Vulkano, Wally83, Wikicloud, 60 Modifiche anonime IPv4 Fonte:: http://it.wikipedia.org/w/index.php?oldid=34066072 Autori:: .anaconda, Abisys, Acchiappasogni, Archenzo, Ary29, Avesan, Clamiax, DaVid83, Frack, Gsdefender2, Hce, Helios, Hellis, Ilario, Jean85, M7, Matra dj, Max Null, Mizardellorsa, Moongateclimber, No2, Onr, Penaz, Rojelio, Vulkano, 28 Modifiche anonime Transizione IPV4/IPV6 Fonte:: http://it.wikipedia.org/w/index.php?oldid=19382380 Autori:: Abisys, Andiii, Avesan, Balfabio, Brownout, Buzz lightyear, Captivo, EffeX2, Giac83, Glbuganz, Gvf, 15 Modifiche anonime Internet Protocol Fonte:: http://it.wikipedia.org/w/index.php?oldid=33563915 Autori:: %Pier%, .anaconda, ABMG, Abisys, Alexav8, Alfio, Alienato, AmonSl, Archenzo, Avesan, Brodo, Ciano, Davide, Dolma, Dommac, Fabexplosive, Fiertel91, Gac, Hce, Hellis, Hire, Ilario, Incola, Iron Bishop, Jacopo, KeyboardSpellbounder, Kormoran, Luisa, M7, MartinoK, Massimiliano Lincetto, Massimo Macconi, MostraIp, Mrlele, Ninja, Numbo3, Paolopal, Paulatz, Sarkiaponius, Sbisolo, Senza nome.txt, Snowdog, Suisui, Svante, Tavvolley, Twice25, Unop2pf, Unriccio, Vulkano, 81 Modifiche anonime Wide Area Network Fonte:: http://it.wikipedia.org/w/index.php?oldid=33810857 Autori:: %Pier%, Abisys, Aleb, Ancem, Avesan, Beninato.stefano, EffeX2, Guidomac, Ilario, Jalo, Marcok, Moongateclimber, Perteghella, Qualc1, Salvatore Ingala, Sbisolo, Vituzzu, Walter Tizzano, 25 Modifiche anonime Wireless local area network Fonte:: http://it.wikipedia.org/w/index.php?oldid=15159687 Autori:: Abisys, Aleb, Amux, Avesan, Frieda, Ft1, Hce, Hellis, Ilario, Jericho, Lornova, M7, Marcok, Marcol-it, Perteghella, Profpauletto, Quatar, Sassospicco, Sbisolo, Sir marek, Snowdog, Wobbuffet, 19 Modifiche anonime Metropolitan Area Network Fonte:: http://it.wikipedia.org/w/index.php?oldid=33081159 Autori:: Abisys, AnjaManix, Avesan, Biopresto, Eumolpo, Ilario, Jetmcquack, Llorenzi, Marcok, Moongateclimber, Perteghella, Vulkano, 11 Modifiche anonime Local area network Fonte:: http://it.wikipedia.org/w/index.php?oldid=14767135 Autori:: .anaconda, .mau., Abisys, Aleb, Alfio, Ary29, Atheist, AttoRenato, Avesan, Balabiot, Billtorvalds, Cerberus, Civv, Derfel74, Dom De Felice, Enricomilano, Fabexplosive, Franco58, Gnrbinco, Grigio60, Hashar, Hce, Hellis, Ilario, Informando, Knacker, Luisa, Marcok, Melos, Mess, Mitchan, Nico86roma, Perteghella, Prandos, Simoz, Stemby, Ticket 2010081310004741, TierrayLibertad, Vulkano, XXxBeTTiNaxXx, 69 Modifiche anonime IEEE Computer Society Fonte:: http://it.wikipedia.org/w/index.php?oldid=31593310 Autori:: DarkAp, EffeX2, NightGaunt, Thepoet82, 4 Modifiche anonime Ethernet Fonte:: http://it.wikipedia.org/w/index.php?oldid=34937879 Autori:: .anaconda, Abisys, Alessandro.carpi, Alexander VIII, Alfio, Ary29, Avesan, BlueSky, Carlo.Ierna, Cburnett, Cerberus, Davxto, Desa, Ekalio, Elnogal, F l a n k e r, Fabaueba, Fcolli, Frieda, Ghez, Guignol, Hashar, Hce, Hellis, Ilario, Ippatsu, Iron Bishop, Jalo, L736E, Leikfaz, Leitfaden, Luigik, Luxhacker, Marius, Massimo Petrossi, Mauro742, Mess, O--o, Osmosis, Perteghella, Reddstain, Rojelio, Salvatore Ingala, Sarkiaponius, Sassospicco, Sbisolo, Simone, Sonic, Suisui, Taueres, Template namespace initialisation script, Viscontino, Wizard, Yandry77, 56 Modifiche anonime Institute of Electrical and Electronics Engineers Fonte:: http://it.wikipedia.org/w/index.php?oldid=34027768 Autori:: Alberto da Calvairate, AnjaManix, Ares, Ary29, Ciovo, Djechelon, Djgwala, EffeX2, Frankthequeen, Frieda, Fstefani, GiacomoV, Guam, Hashar, Hellis, Jacopo, Kormoran, Larry.europe, Leonard Vertighel, Losgi, Lulo, M7, MaxDel, Mikykim, No2, Piracmone, RaminusFalcon, Simone, Sobreira, Stemby, Wizard, 7 Modifiche anonime Organizzazione internazionale per la normazione Fonte:: http://it.wikipedia.org/w/index.php?oldid=34737848 Autori:: Alfio, Ary29, Aushulz, Avemundi, Avesan, Biopresto, Brskelly, Casamich, Florenus, Gabriele85, Hashar, Hellis, Incola, Janjevic, Jollyroger, Ksenia Bashuk, M7, Mtt, Mugnozzo, Pablowsky, Sbisolo, Sentruper, Smallpox, Snowdog, Ssspera, Suisui, 21 Modifiche anonime Architettura di rete Fonte:: http://it.wikipedia.org/w/index.php?oldid=35299089 Autori:: Avesan, Gac, Marco Plassio, Vanessa90 Open Systems Interconnection Fonte:: http://it.wikipedia.org/w/index.php?oldid=35258410 Autori:: Abisys, AlbertoZanna, Alepolia, Amarvudol, Arkas000, Arroww, Ary29, AttoRenato, Avesan, Bag, Basilero, Beta16, Buggia, DanieleFanni, Davide, Delas, Dolma, Dzag, EdoM, FrAnCiS, Frieda, Giovannigobbin, Grandebimbo, Granzotto, Grigio60, Guidomac, Hashar, Ilario, Imorgillo, Iron Bishop, Kaus, Luxhacker, M7, Osk, Pabform, Paginazero, Patafisik, Peppone88, Quoniam, Retaggio, Rojelio, Rutja76, Sbisolo, Semolo75, Senpai, Snowdog, Technocrate, Template namespace initialisation script, Tia solzago, V074g3r, Valepert, Vanessa90, Vulkano, Wetto, Wizard, 77 Modifiche anonime Suite di protocolli Internet Fonte:: http://it.wikipedia.org/w/index.php?oldid=34561283 Autori:: Abisys, Amux, Ary29, AttoRenato, Castagna, Daniele Forsi, Davide, Domenico De Felice, Giovannigobbin, Guarracino, Hce, Ilario, KeyboardSpellbounder, Lukius, M1CH3L3, Misakiforever, Moongateclimber, NicFer, Nitya Dharma, Vdfn, Vulkano, 34 Modifiche anonime Livello fisico Fonte:: http://it.wikipedia.org/w/index.php?oldid=32823904 Autori:: Abisys, Alfio, Ancem, Ary29, Avesan, Blakwolf, Daniele Forsi, Dolma, GiacomoV, Hce, Hellis, Lucrus, Mar.pollo, Silent Bob, Tomi, Twice25, 10 Modifiche anonime Livello datalink Fonte:: http://it.wikipedia.org/w/index.php?oldid=31937089 Autori:: 0x1.gen, Abisys, Alfio, Ary29, Avesan, Bart46, DanGarb, Daniele Forsi, Famasoft, Frieda, GiacomoV, Hce, Hellis, Knottyboy, L'alchimista, Llorenzi, Mar.pollo, Nalegato, No2, Pap3rinik, Simoz, Tomi, 46 Modifiche anonime Livello di rete Fonte:: http://it.wikipedia.org/w/index.php?oldid=34477345 Autori:: %Pier%, Abisys, Alfio, Ary29, Avesan, Fosco86, Frieda, Hce, Ignorantone, Leitfaden, Mar.pollo, Paginazero, Pegasovagante, Perteghella, Pietrodn, RL, Rojelio, Snowdog, Svante, TommiMazza, 16 Modifiche anonime Livello di trasporto Fonte:: http://it.wikipedia.org/w/index.php?oldid=31556706 Autori:: %Pier%, Abisys, Avesan, Beren023, Civv, Davide, Hce, Mar.pollo, MitRouting, Pegasovagante, Pietrodn, Salvorapi, 10 Modifiche anonime Livello di sessione Fonte:: http://it.wikipedia.org/w/index.php?oldid=35290870 Autori:: Abisys, Avesan, Basilero, Beta16, Daniele Forsi, Gacio, LaseriumFloyd, Mar.pollo, Witcher, Ylebru, 1 Modifiche anonime Livello di presentazione Fonte:: http://it.wikipedia.org/w/index.php?oldid=23437132 Autori:: Abisys, Avesan, Cruccone, Daniele Forsi, Ketersephirot, Mar.pollo, Sannita, Senza nome.txt, TierrayLibertad, Vulkano, 1 Modifiche anonime Livello applicazioni Fonte:: http://it.wikipedia.org/w/index.php?oldid=34676842 Autori:: Abisys, Ary29, Avesan, Buggia, Daniele Forsi, FrAnCiS, Hce, Mar.pollo, Neustradamus, Pietrodn, 8 Modifiche anonime Protocollo di livello sessione Fonte:: http://it.wikipedia.org/w/index.php?oldid=21675032 Autori:: Asterisco, MaEr, Marko86, 2 Modifiche anonime

Fonti, licenze e autori delle immagini

66

Fonti, licenze e autori delle immagini


File:Netzwerktopologie Ring.png Fonte:: http://it.wikipedia.org/w/index.php?title=File:Netzwerktopologie_Ring.png Licenza: Creative Commons Attribution-Sharealike 2.5 Autori:: Dbenbenn, Head, Kilom691 Immagine:Commons-logo.svg Fonte:: http://it.wikipedia.org/w/index.php?title=File:Commons-logo.svg Licenza: logo Autori:: User:3247, User:Grunt File:NetworkTopologies.png Fonte:: http://it.wikipedia.org/w/index.php?title=File:NetworkTopologies.png Licenza: Public Domain Autori:: Fastily, Grafite, Kilom691, Maksim, Waldir, 10 Modifiche anonime File:Logical topology example 02.gif Fonte:: http://it.wikipedia.org/w/index.php?title=File:Logical_topology_example_02.gif Licenza: Public Domain Autori:: user:ocrho Immagine:Ipv4 ipv6 dual stack.jpg Fonte:: http://it.wikipedia.org/w/index.php?title=File:Ipv4_ipv6_dual_stack.jpg Licenza: sconosciuto Autori:: Utente:Andiii Immagine:NAT-PT.jpg Fonte:: http://it.wikipedia.org/w/index.php?title=File:NAT-PT.jpg Licenza: sconosciuto Autori:: Andiii Immagine:IPv6 tunneling.jpg Fonte:: http://it.wikipedia.org/w/index.php?title=File:IPv6_tunneling.jpg Licenza: sconosciuto Autori:: Andiii Immagine:6to4.jpg Fonte:: http://it.wikipedia.org/w/index.php?title=File:6to4.jpg Licenza: sconosciuto Autori:: Andiii File:Schema di una LAN.png Fonte:: http://it.wikipedia.org/w/index.php?title=File:Schema_di_una_LAN.png Licenza: sconosciuto Autori:: Hellis File:reteastella.jpg Fonte:: http://it.wikipedia.org/w/index.php?title=File:Reteastella.jpg Licenza: sconosciuto Autori:: Cerberus, Mbandini, Snowdog, 1 Modifiche anonime File:reteabus.jpg Fonte:: http://it.wikipedia.org/w/index.php?title=File:Reteabus.jpg Licenza: sconosciuto Autori:: Cerberus, Snowdog File:reteadanello.jpg Fonte:: http://it.wikipedia.org/w/index.php?title=File:Reteadanello.jpg Licenza: sconosciuto Autori:: Cerberus, Snowdog File:2x2x2torus.svg Fonte:: http://it.wikipedia.org/w/index.php?title=File:2x2x2torus.svg Licenza: Creative Commons Attribution 2.5 Autori:: User: File:reteamesh.jpg Fonte:: http://it.wikipedia.org/w/index.php?title=File:Reteamesh.jpg Licenza: sconosciuto Autori:: .anaconda, Billtorvalds Immagine:Netzwerktopologie Bus.png Fonte:: http://it.wikipedia.org/w/index.php?title=File:Netzwerktopologie_Bus.png Licenza: GNU Free Documentation License Autori:: Dbenbenn, Head Immagine:Pkuczynski RJ-45 patchcord.jpg Fonte:: http://it.wikipedia.org/w/index.php?title=File:Pkuczynski_RJ-45_patchcord.jpg Licenza: GNU Free Documentation License Autori:: User:Pkuczynski Immagine:ethernet frame.svg Fonte:: http://it.wikipedia.org/w/index.php?title=File:Ethernet_frame.svg Licenza: Public Domain Autori:: Self-made Immagine:Netzwerktopologie Stern.png Fonte:: http://it.wikipedia.org/w/index.php?title=File:Netzwerktopologie_Stern.png Licenza: GNU Free Documentation License Autori:: Dbenbenn, Head, Kilom691 Immagine:Netzwerktopologie Baum.PNG Fonte:: http://it.wikipedia.org/w/index.php?title=File:Netzwerktopologie_Baum.PNG Licenza: GNU Free Documentation License Autori:: Head File:Ieee.gif Fonte:: http://it.wikipedia.org/w/index.php?title=File:Ieee.gif Licenza: sconosciuto Autori:: Beta16, Iron Bishop, Kormoran, Senpai, Snowdog File:Struttura architettura.jpg Fonte:: http://it.wikipedia.org/w/index.php?title=File:Struttura_architettura.jpg Licenza: Public Domain Autori:: Vanessa File:Struttura PDU.jpg Fonte:: http://it.wikipedia.org/w/index.php?title=File:Struttura_PDU.jpg Licenza: Public Domain Autori:: Vanessa File:Struttura interfaccia.jpg Fonte:: http://it.wikipedia.org/w/index.php?title=File:Struttura_interfaccia.jpg Licenza: Public Domain Autori:: Vanessa File:Struttura ISO-OSI.jpg Fonte:: http://it.wikipedia.org/w/index.php?title=File:Struttura_ISO-OSI.jpg Licenza: Public Domain Autori:: Vanessa File:Ethernet.gif Fonte:: http://it.wikipedia.org/w/index.php?title=File:Ethernet.gif Licenza: sconosciuto Autori:: Vanessa File:Hub.gif Fonte:: http://it.wikipedia.org/w/index.php?title=File:Hub.gif Licenza: sconosciuto Autori:: Vanessa File:Livello Data Link.jpg Fonte:: http://it.wikipedia.org/w/index.php?title=File:Livello_Data_Link.jpg Licenza: Public Domain Autori:: Vanessa File:Router Vane.png Fonte:: http://it.wikipedia.org/w/index.php?title=File:Router_Vane.png Licenza: sconosciuto Autori:: Vanessa File:Indirizzo IP.jpg Fonte:: http://it.wikipedia.org/w/index.php?title=File:Indirizzo_IP.jpg Licenza: Public Domain Autori:: Vanessa File:Incapsulamento.jpg Fonte:: http://it.wikipedia.org/w/index.php?title=File:Incapsulamento.jpg Licenza: Public Domain Autori:: Vanessa File:Tabella nomi.jpg Fonte:: http://it.wikipedia.org/w/index.php?title=File:Tabella_nomi.jpg Licenza: Public Domain Autori:: Vanessa File:Rm-osi parallel.png Fonte:: http://it.wikipedia.org/w/index.php?title=File:Rm-osi_parallel.png Licenza: GNU Free Documentation License Autori:: AirBa, Mdd File:Osi-model.png Fonte:: http://it.wikipedia.org/w/index.php?title=File:Osi-model.png Licenza: GNU Free Documentation License Autori:: Dino.korah

Licenza

67

Licenza
Creative Commons Attribution-Share Alike 3.0 Unported http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/

Potrebbero piacerti anche