Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Architettura di Reti
PDF generato attraverso il toolkit opensource ''mwlib''. Per maggiori informazioni, vedi [[http://code.pediapress.com/ http://code.pediapress.com/]]. PDF generated at: Fri, 01 Oct 2010 19:26:09 UTC
Indice
Voci
ANSI
American National Standards Institute 1 1 2 2 4 6 IPv6 IPv4 Transizione IPV4/IPV6 Internet Protocol 6 13 18 21 23 23 24 26 26 31 31 33 37 40 Organizzazione internazionale per la normazione Architettura di rete Open Systems Interconnection Suite di protocolli Internet Livello fisico Livello datalink Livello di rete Livello di trasporto Livello di sessione 40 41 47 50 52 53 57 58 59
Topologia di Rete
TokenRing Topologia di rete
IP
Network
Wide Area Network Wireless local area network Metropolitan Area Network Local area network
IEEE
IEEE Computer Society Ethernet Institute of Electrical and Electronics Engineers
ISO
61 62 63
Note
Fonti e autori delle voci Fonti, licenze e autori delle immagini 65 66
ANSI
American National Standards Institute
L'American National Standards Institute (Istituto Americano di Normalizzazione, pi noto come ANSI, pronuncia IPA: nsi) un'organizzazione privata non a fini di lucro che produce standard industriali per gli Stati Uniti. un membro dell'ISO e dell'IEC. L'ANSI fu fondata il 19 ottobre 1918 su iniziativa della American Society of Electrical Engineers (oggi IEEE), con l'accordo di altre associazioni professionali tra cui: ASME (American Society of Mechanical Engineers) ASCE (American Society of Civil Engineers) AIMME (American Institute of Mining and Metallurgical Engineers) ASTM (American Society for Testing Materials)
col nome American Engineering Standards Committee (AESC) e riorganizzata come American Standards Association nel 1928. Nel 1966 fu riorganizzata come United States of America Standards Institute. Nel 1969 cambi il nome in American National Standards Institute. La prima normalizzazione pubblicata dall'allora AESC fu, nel 1920 una norma sulla filettatura dei tubi. Oggi, ad esempio, gli standard ANSI B16 (in realt una famiglia di norme che coprono vari aspetti) sono universalmente ed esclusivamente utilizzati nel campo petrolifero e petrolchimico per la definizione dei tubi e dei raccordi flangiati.
Collegamenti esterni
Sito ufficiale [1]
Note
[1] http:/ / www. ansi. org/
Topologia di Rete
TokenRing
Una rete Token ring, ovvero rete ad anello con passaggio del testimone, un tipo di rete ad anello in cui la determinazione di quale calcolatore abbia diritto a trasmettere avviene tramite un particolare messaggio, detto token. Il token ring si appoggia ed implementa le specifiche descritte nell'802.5. Ogni calcolatore collegato ad altri due formando un cerchio. Questo, ovviamente, a livello concettuale, in quanto nella realt ci non avviene, ma la rappresentazione grafica aiuta a capire il funzionamento. All'interno di questa rete solo un calcolatore alla volta pu trasmettere, quello in possesso del token. Esso avvia la trasmissione dei dati trasferendoli al calcolatore vicino, il quale lo prende in consegna se il destinatario, oppure ripetendo a sua volta il segnale verso l'altro calcolatore ad esso collegato, cos fino a raggiungere il destinatario. Quando il calcolatore che in possesso del token ha terminato la trasmissione dei dati passa il token a quello vicino. Quest'ultimo se deve trasmettere dati inizia la comunicazione, altrimenti cede immediatamente il token senza impegnare il canale. Ogni calcolatore, ogni volta che riceve il token, pu trasmettere al massimo un solo frame, quindi deve consegnare il token al terminale vicino. Ogni terminale prima o poi ricever il token ed avr quindi la possibilit di trasmettere. I dispositivi di rete garantiscono la presenza di un solo token sull'anello, e provvedono a rigenerarne uno qualora questo venga perso a causa di guasti nella rete o al calcolatore che l'ha preso in consegna. Un'implementazione molto famosa di questo tipo di rete stata commercializzata da IBM negli anni '70.
Schema di una rete Token ring
Sebbene da un punto di vista teorico sia pi efficiente dell'Ethernet, stata superata da quest'ultima per l'alta commercializzazione. Infatti, l'Ethernet grazie alle implementazioni sempre pi veloci (e soprattutto dal fatto che l'ethernet permette una trasmissione di tipo Full-Duplex) e all'introduzione degli switch (che evitano i conflitti) ha surclassato le implementazioni della Token Ring. Il connettore usato dalle reti Token Ring l' FDDI.
TokenRing Tramite meccanismo di challenge (sfida) si designa una stazione monitor, la quale ha il compito di generare un token (oltre che a rigenerarlo ed a eliminare le trame orfane, ossia prive di mittente); Una stazione sceglie di trasmettere, allora riempie il token con i dati e il Destination Address; Il token gira tra le stazioni. La stazione che riceve il token, vede se vuole trasmettere o meno e se il campo Destination Address punta al suo MAC. Se il MAC il suo allora legge il messaggio e lo rimanda al mittente attraversando tutte le stazioni intermedie, se il Destination non suo e non vuole trasmettere passa il token alla stazione successiva, mentre se vuole trasmettere impone una priorit riempiendo i bit di priorit; Una volta che tutte le stazioni hanno prenotato la richiesta diventa priorit e solo chi impone una priorit maggiore della richiesta pu trasmettere, altrimenti passa il token; Una volta che il token ricevuto e confermato dal mittente il token viene ripristinato a token token (non pi token dati), in modo che le stazioni possano riempirlo con i propri dati.
Start Delimiter
Formato da 8 bit e serve per separare il resto del frame.
Access Control
L'Access control presenta dei bit del tipo PPPTMRRR. Il campo P rappresenta il Priority Bit, ossia il bit di priorit usato da una stazione che vuole trasmettere ma che vede che il token di tipo dati e non di tipo token. Si pu prenotare solo se la priorit che si vuole imporre maggiore di quella gi presente; Il campo T usato per dire se il token di tipo dati o tipo token; Il campo M usato dalla stazione monitor per vedere se il frame orfano (ossia senza mittente e/o destinatario); Il campo R rappresenta il Reservation Bit, ossia il bit necessario per trasmettere. La priorit diventa richiesta quando tutte le stazioni hanno prenotato. Se la priorit maggiore della richiesta allora si trasmette, altrimenti si prenota o si passa il token (si passa il token nel caso non si vuole trasmettere e poich si vede che il campo Destination Address punta ad un'altra stazione).
Ending Delimiter
Segue lo schema JK1JK1IE, dove I indica l'Intermediate Bit, ossia se finita la trasmissione della trama o meno, ed il bit E per indicare gli errori nella trama.
Voci correlate
http:/ / www. cisco. com/ en/ US/ docs/ internetworking/ technology/ handbook/ Token-Ring. html Local area network
Altri progetti
Wikimedia Commons contiene file multimediali su TokenRing
Topologia di rete
Topologia di rete
Una topologia di rete la rappresentazione pi intuitiva di una rete di telecomunicazioni. Una topologia di rete rappresenta un modello geometrico (grafo) di una rete di telecomunicazioni i cui elementi costitutivi sono i nodi e i rami. Un nodo individua un elemento della rete connotato da specifiche funzionalit e un ramo costituisce un elemento di connessione fra due nodi. Il significato di queste entit geometriche diverso a seconda del tipo di operativit che si considera. Un nodo puo' avere una o pi connessioni con gli altri secondo differenti schemi. La connessione pi semplice quella a senso unico tra due dispositivi. Un secondo collegamento pu essere aggiunto per abilitare una comunicazione bidirezionale. La topologia di rete determinata soltanto dalla configurazione dei collegamenti tra i nodi. Per la precisione, non riguardano la topologia di rete: le distanze tra i nodi, le interconnessioni fisiche, le velocit di trasmissione, i tipi di segnale. Due nodi possono essere messi in comunicazione in due modi differenti: con una connessione fisica, quando fra i due nodi presente un canale fisico che li collega in modo diretto; con una connessione logica, quando la rete assume le dimensioni WAN e quindi possibile pensare ad un collegamento fisico per ogni coppia di nodi. Diversi tipi i reti: Reti a stella:sono le pi utilizzate per LAN tipo ethernet. Il numero di canali uguale al numero di nodi meno uno (c=n-1). La tolleranza ai guasti elevata: nel caso in cui il canale si guasti, la funzionalit della rete non viene compromessa. Al centro della stella si trova un dispositivo di rete. Reti ad anello il numero di canali uguale al numero di nodi (c=n), nel caso in cui il canale si guasti la rete non funziona pi. Si basa su una linea chiusa alla quale possono connettersi tutti i nodi della rete. Reti a bus: Non hanno tolleranza ai guasti e qualunque interruzione di canale comporta l'esclusione di una parte della rete. Il numero di canali uguale al numero di nodi +1 c=n+1. Reti ad albero Reti a maglie completamente connesse o non completamente connesse
Varie topologie di rete. Dall'alto in basso, da sinistra a destra: ad anello, a mesh, a stella, totalmente connessa, daisy-chaining lineare, ad albero, a bus.
Topologia di rete
Daisy chains
Il modo pi facile per aggiungere computer in una rete detto "daisy-chaining": connettere ogni computer in serie con il successivo. Se un messaggio destinato ad un computer su quella linea, ogni macchina lo passa alla successiva finch questo non raggiunge la sua destinazione. Esistono due tipi differenti di daisy-chaining: lineare e ad anello. Una topologia lineare inserisce un collegamento bidirezionale tra una macchina e la successiva. Questo era un procedimento costoso agli inizi dell'era dei computer, poich ogni computer (tranne quelli di testa e di coda) aveva bisogno di due ricevitori e due trasmettitori. Una topologia ad anello costruita in maniera simile alla precedente, con la testa e la coda connesse tra loro a formare un anello. Un primo vantaggio che sono necessari la met di trasmettitori e di ricevitori, rispetto alla topologia lineare. Quando un nodo invia un messaggio, il messaggio processato da ogni computer nell'anello. Se un computer non il nodo destinazione provveder a passare il messaggio al nodo seguente fino a destinazione. Se il messaggio non accettato da nessun nodo della rete, ritorner al nodo mittente. Il problema principale del daisy-chaining che se anche un solo link interrotto, l'intera rete a rischio. Una rete "lineare" si trasformera' in due "isole" separate mentre una rete a senso unico fallir del tutto. Una rete ad anello bidirezionale potrebbe continuare ad funzionare anche quando un singolo collegamento sia interrotto, e si trasforma in isole separate soltanto con la rottura di due collegamenti.
Altri progetti
Wikimedia Commons contiene file multimediali sulla Topologia di rete
IP
IPv6
IPv6 la versione dell'Internet Protocol designata come successore di IPv4. Esso introduce alcuni nuovi servizi e semplifica molto la configurazione e la gestione delle reti IP. La sua caratteristica pi appariscente il pi ampio spazio di indirizzamento: poich riserva 128 bit per gli indirizzi, IPv6 gestisce 2128 (circa 3,4 1038) indirizzi, mentre IPv4, che consente un numero di bit per l'indirizzamento pari ad un quarto di quelli per IPv6, ossia 32, gestisce soltanto 232 (circa 4 109) indirizzi. Quantificando con un esempio, per ogni metro quadrato di superficie terrestre, ci sono 666.000.000.000.000.000.000.000 indirizzi IPv6 unici (cio 666 mila miliardi di miliardi), ma solo 0,000007 IPv4 (cio solo 7 IPv4 ogni milione di metri quadrati). L'ICANN rese disponibile[1] il protocollo IPv6 sui root server DNS dal 20 luglio 2004, ma solo dal 4 febbraio 2008 inizi l'inserimento dei primi indirizzi IPv6 nel sistema di risoluzione dei nomi. Si prevede che gli indirizzi IPV4 finiranno nel 2012[2] anche se il protocollo IPv4 verr utilizzato fino al 2025 circa, per dare il tempo necessario ad adeguarsi[3] . Il motivo pi pressante dietro l'adozione del protocollo IPv6 stato l'insufficienza di spazio per l'indirizzamento dei dispositivi in rete, in particolar modo nei paesi altamente popolati dell'Asia come l'India e la Cina. Si veda la voce sull'esaurimento degli indirizzi IPv4 per approfondimenti. Oltre a rispondere a questa esigenza l'IPv6 incorpora alcuni protocolli che prima erano separati, come l'ARP, ed in grado di configurare automaticamente alcuni parametri di configurazione della rete, come per esempio il default gateway. Inoltre supporta nativamente la qualit di servizio e introduce l'indirizzamento anycast, che permette ad un computer in rete di raggiungere automaticamente il pi vicino server disponibile di un dato tipo (un DNS, per esempio) anche senza conoscerne a priori l'indirizzo. Per quanto riguarda i grandi gestori di telecomunicazioni, le principali migliorie sono: header di lunghezza fissa (40 byte); pacchetti non frammentabili dai router (se necessario, gli host possono frammentare); eliminazione del campo checksum, gi presente negli altri strati dello stack e perci ridondante. Queste tre novit alleggeriscono molto il lavoro dei router, migliorando l'instradamento e il throughput (pacchetti instradati al secondo). Insieme all'IPv6 inoltre viene definito anche l'ICMPv6, molto simile all'ICMPv4 ma che ingloba il vecchio protocollo IGMP, assumendosi anche il compito di gestire le connessioni multicast. IPv6 la seconda versione dell'Internet Protocol ad essere ampiamente sviluppata, e costituir la base per la futura espansione di Internet.
IPv6
L'indirizzamento in IPv6
Il cambiamento pi rilevante nel passaggio dall' IPv4 all' IPv6 la lunghezza dell'indirizzo di rete. L'indirizzo IPv6, come definito nel RFC 2373 e nel RFC 2374 lungo 128 bit, cio 32 cifre esadecimali, che sono normalmente utilizzate nella scrittura dell'indirizzo come descritto pi avanti. Questo cambiamento porta il numero di indirizzi esprimibili dall' IPv6 a 2128 = 1632 3.4 x 1038. Si sente dire spesso che uno spazio di indirizzamento di 128 bit sia ampiamente sovradimensionato. Occorre per considerare che la ragione di un indirizzamento cos ampio non da associare alla volont di assicurare un numero sufficiente di indirizzi, quanto piuttosto al tentativo di porre rimedio all'attuale frammentazione dello spazio di indirizzamento IPv4. oggi, infatti, possibile che un singolo operatore di telecomunicazione abbia assegnati numerosi blocchi di indirizzi non contigui. La seconda grossa differenza fra l'indirizzamento IPv4 e quello IPv6 che le vecchie classi di indirizzo IPv4 erano basate sul concetto di rete e sottorete, mentre in IPv6 questa suddivisione lasciata all'utente finale dell'indirizzo (si presume che diverr prassi normale assegnare non un singolo indirizzo agli utenti IPv6 ma intere sottoclassi). I primi 10 bit dell'indirizzo IPv6 descrivono genericamente il tipo di computer e l'uso che questo fa della connessione (telefono VoIP, PDA, data server, telefonia mobile ecc.) Questa caratteristica svincola virtualmente il protocollo IPv6 dalla topologia della rete fisica, permettendo per esempio di avere lo stesso indirizzo IPv6 a prescindere dal particolare internet provider che si sta usando (il cosiddetto IP personale), rendendo l'indirizzo IPv6 simile a un numero di telefono. Queste nuove caratteristiche per complicano il routing IPv6, che deve tenere conto di mappe di instradamento pi complesse rispetto all'IPv4; proprio le nuove propriet dell'indirizzamento sono anche i potenziali talloni d'Achille del protocollo.
IPv6 2001:0DB8:0:0:0:0:1428:57ab 2001:0DB8:0::0:1428:57ab 2001:0DB8::1428:57ab sono tutte valide ed indicano lo stesso indirizzo. Attenzione, per: 2001::25de::cade non valido poich non possibile definire quante sequenze siano presenti nelle due lacune. Inoltre possono essere omessi anche gli zeri iniziali di ogni gruppo: 2001:0DB8:02de::0e13 corrisponde a: 2001:DB8:2de::e13 Inoltre gli ultimi 32 bit possono essere scritti in decimale (nella notazione dotted decimal): ::ffff:192.168.89.9 uguale a ::ffff:c0a8:5909 ma diverso da: ::192.168.89.9 o da: ::c0a8:5909. rendendo cos la sintassi IPv6 retrocompatibile con quella IPv4 con evidenti benefici. la forma di scrittura ::ffff:1.2.3.4 chiamata IPv4-mapped address, ed sconsigliata. Il formato ::1.2.3.4 un IPv4-compatible address. Gli indirizzi IPv4 sono facilmente trasformabili in formato IPv6. Ad esempio, se l'indirizzo decimale IPv4 135.75.43.52 (in esadecimale, 0x874B2B34), pu essere convertito in: 0000:0000:0000:0000:0000:0000:874B:2B34 o pi brevemente ::874B:2B34. Anche in questo caso possibile l'uso della notazione ibrida (IPv4-compatible address), usando la forma ::135.75.43.52.
Indirizzi speciali
stato definito un certo numero di indirizzi con significati particolari. La tabella seguente ne elenca alcuni nella forma CIDR notation - Guardate le pagine di riferimento per informazioni ulteriori. ::/128 - L'indirizzo composto da tutti zeri viene utilizzato per indicare qualsiasi indirizzo e viene utilizzato esclusivamente a livello software. ::1/128 - l'indirizzo di loopback un indirizzo associato al dispositivo di rete che ripete come eco tutti i pacchetti che gli sono indirizzati. corrisponde al127.0.0.1 dell' IPv4. ::/96 - utilizzato per interconnettere le due tecnologie IPv4/IPv6 nelle reti ibride. ::ffff:0:0/96 - L'indirizzo IPv4-mapped address utilizzato nei dispositivi dual-stack hosts. fe80::/10 - Il prefisso link-local specifica che l'indirizzo valido esclusivamente sullo specifico link fisico. fec0::/10 - Il prefisso site-local specifica che l'indirizzo valido esclusivamente all'interno dell'organizzazione locale. Il suo uso stato sconsigliato nel Settembre del 2004 con il RFC 3879 e i sistemi futuri non ne dovrebbero implementare il supporto.
Il pacchetto IPv6
Il pacchetto IPv6 si compone di due parti principali: l'header e il payload. L'header costituito dai primi 40 bytes del pacchetto e contiene 8 campi, 5 in meno rispetto all'IPv4. I campi sono inseriti col byte pi significativo messo per primo (notazione big-endian) e all'interno dei singoli byte il bit pi significativo il primo (quello di indice 0).
+ Bits 03 Version 411 1215 1623 2431
0-31
Traffic Class
Flow Label
32-63
Payload Length
Next Header
Hop Limit
Version [4 bit] - Indica la versione del datagramma IP: per IPv6, ha valore 6 (da qui il nome IPv6). Traffic Class [8 bit] - Si traduce come "classe di traffico", permette di gestire le code by priority assegnando ad ogni pacchetto una classe di priorit rispetto ad altri pacchetti provenienti dalla stessa sorgente. Viene usata nel controllo della congestione. Flow Label [20 bit] - Usata dal mittente per etichettare una sequenza di pacchetti come se fossero nello stesso flusso. Supporta la gestione del QoS (Quality of Service), consentendo ad esempio di specificare quali etichette abbiano via libero rispetto ad altre. Al momento, questo campo ancora in fase sperimentale. Payload Length [16 bit] - la dimensione del payload, ovvero il numero di byte di tutto ci che viene dopo l'header. Da notare che eventuali estensioni dell'header (utili ad esempio per l'instradamento o per la frammentazione) sono considerate payload, e quindi conteggiate nella lunghezza del carico. Se il suo valore 65.535 byte, significa che ho un pacchetto di dimensione massima, anche detto Jumbogram. Next Header [8 bit] - Indica quale tipo di intestazione segue l'header di base IPv6. Molto simile al campo protocol dell'header IPv4, del quale usa gli stessi valori. Hop Limit [8 bit] - il limite di salti consentito, praticamente il Time to live. Il suo valore viene decrementato di 1 ogni volta che il pacchetto passa da un router: quando arriva a zero viene scartato. Source Address [128 bit] - Indica l'indirizzo IP del mittente del pacchetto. Destination Address [128 bit] - Indica l'indirizzo IP del destinatario del pacchetto. La parte successiva contiene il carico utile (payload in inglese) lungo come minimo 1280 byte o 1500 byte se la rete supporta un MTU variabile. Il carico utile pu raggiungere i 65.535 byte in modalit standard o pu essere di dimensioni maggiori in modalit "jumbo payload". Esistono due versioni di IPv6 lievemente diverse tra loro: la versione iniziale (ora obsoleta, descritta nel RFC 1883) differisce da quella attuale (descritta nel RFC 2460) per un campo. Si tratta della classe di traffico la cui dimensione stata portata da 4 a 8 bit. Tutte le altre differenze sono minime.
IPv6
10
La transizione all'IPv6
Luglio 2007 datato l'Internet Draft che presenta un piano di transizione per trasformare la rete Internet principalmente basata su IPv4 in quella principalmente basata su IPv6. La data di termine proposta da alcuni per la transizione il 1 gennaio 2011, ma praticamente certo che molti vecchi calcolatori rimarranno online senza venire aggiornati, e macchine IPv6 ed IPv4 convivranno sulla rete per decenni. Perci il meccanismo adottato per gestire questo periodo transitorio il cosiddetto dual stack: ogni sistema operativo che supporta IPv6 comunicher con le macchine IPv4 grazie a un secondo stack di protocolli IPv4 che opera in parallelo a quello IPv6. Quando il computer si connetter ad un'altra macchina in internet, l'informazione di quale stack usare (v4 o v6) gli sar data dal DNS, che insieme all'indirizzo di rete dir anche quali protocolli sono supportati dall'altra macchina. Vantaggi:
IPv6 Transizione morbida: possibilit di liquidare gli investimenti gi fatti in hardware/software senza dover sostenere nuove spese prima del necessario; Piena compatibilit fra vecchie e nuove macchine e applicazioni; Svantaggi: Necessit di supportare in maniera estesa l'IPv4 nella Internet e negli apparati connessi. Essere raggiungibili dall'universo IPv4 durante la fase di transizione costringe a mantenere un indirizzo IPv4 o una qualche forma di NAT nei gateway router. Si aggiunge quindi un livello di complessit che rende la teorica disponibilit di indirizzi non immediata. Problemi architetturali: in particolare non sar possibile supportare pienamente il multihoming IPv6.
11
Meccanismi di transizione
Sino a quando la connettivit non sar largamente disponibile e supportata nativamente in IPv6 dall'infrastruttura di rete, necessario utilizzare un meccanismo di trasporto dei pacchetti IPv6 su rete IPv4 tramite la tecnologia del tunneling. Questo pu essere realizzato con: Tunnel IPv6 in IPv4 configurati staticamente per l'interconnessione di sottoreti IPv6 remote. Tunneling Automatico 6to4, per interconnettere le reti IPv6 tra di loro attraverso una rete IPv4 comune, Internet ad esempio. L'interconnessione automatica grazie all'automatismo del tunneling 6to4: avviene direttamente tra reti con indirizzamento IPv6 via 6to4, oppure tramite un 6to4 relay router per le destinazioni con indirizzo IPv6 nativo. Questi tunnel funzionano tramite l'incapsulamento dei pacchetti IPv6 in pacchetti IPv4 con il campo next-layer (protocol-type) impostato a 41 da cui il nome di proto-41. Similarmente, l'ISATAP permette la trasmissione di traffico IPv6 su infrastrutture IPv4. Anche questo protocollo usa il proto-41. Quando la connettivit IPv6 richiesta da una rete nascosta da un apparato che implementa NAT e che solitamente blocca il traffico del protocollo 41, possibile usare il protocollo Teredo che incapsula l'IPv6 all'interno di datagrammi UDP su IPv4. pure possibile usare proxy IPv6-to-IPv4 e IPv6-to-IPv6, sebbene questi siano solitamente specifiche dell' application-layer (come il protocollo HTTP).
IPv6
12
Bibliografia
(EN) RFC 3363 e RFC 3364 - DNS e IPv6 (EN) RFC 2460 - Internet Protocol, Version 6 - current version (EN) RFC 1883 - Internet Protocol, Version 6 - old version (EN) RFC 3701 - Chiusura di 6Bone (EN) Report: Japan, China, S. Korea developing next Net [11] CNET Asia Staff (2003) (IT) PI - Partito ufficialmente IPv6 [12] Punto Informatico (2004) (EN) An Internet Transition Plan [13] INTERNET-DRAFT (2007)
Voci correlate
VBNS Jumbogramma
Collegamenti esterni
Linux IPv6 HOWTO (it) [14] Manuali su IPv6 [15] IPv6 Task Force, sezione italiana [16] Il futuro di Internet: IPv6 un indirizzo per tutti e per tutto [17] (Quaderni di Telma, aprile 2009) Tesi di laurea triennale sul protocollo IPv6 [18] (EN) The IPv6 Portal... All the IPv6 News [19] (EN) Internet Protocol version 6 Address Space [20] (EN) KAME Project [21] (EN) Linux FreeS/WAN [22] (EN) IPv6 Task Force [19]
Note
[1] Annuncio ICANN sulla disponibilit dell'IPv6 per i root server (http:/ / icann. org/ announcements/ announcement-20jul04. htm) [2] http:/ / punto-informatico. it/ 2793005/ PI/ News/ 2012-anno-della-fine-ipv4. aspx [3] http:/ / www. programmazione. it/ index. php?entity=eitem& idItem=42568 [4] http:/ / www. ietf. org/ html. charters/ OLD/ 6bone-charter. html [5] http:/ / www. ietf. org/ html. charters/ OLD/ ipngwg-charter. html [6] http:/ / www. ietf. org/ html. charters/ ipv6-charter. html [7] http:/ / www. ietf. org/ html. charters/ OLD/ ipv6mib-charter. html [8] http:/ / www. ietf. org/ html. charters/ multi6-charter. html [9] http:/ / www. ietf. org/ html. charters/ v6ops-charter. html [10] http:/ / www. ipv6. google. it [11] http:/ / news. com. com/ 2100-1032_3-5134110. html?tag=nefd_top [12] http:/ / punto-informatico. it/ p. asp?i=49073 [13] http:/ / tools. ietf. org/ html/ draft-jcurran-v6transitionplan-01 [14] http:/ / it. tldp. org/ HOWTO/ Linux+ IPv6-HOWTO/ [15] http:/ / www. ipv6. polito. it/ manuals/ [16] http:/ / www. it. ipv6tf. org/ [17] http:/ / www. fub. it/ files/ n%20265. pdf [18] http:/ / www. scribd. com/ full/ 36853683?access_key=key-1546m05zy6r40lsdadrr
IPv6
[19] [20] [21] [22] http:/ / www. ipv6tf. org/ http:/ / www. iana. org/ assignments/ ipv6-address-space http:/ / www. kame. net/ http:/ / www. freeswan. org/
13
IPv4
IPv4 la versione di protocollo internet (IP) attualmente in uso. Esso descritto nell'IETF RFC 791 pubblicato per la prima volta nel settembre 1981.
Il pacchetto IPv4
L'header del pacchetto IPv4 consiste in 13 campi di cui 1 opzionale (segnalato nello schema con sfondo rosso) e chiamato con l'ovvio nome di Options. I campi sono inseriti col byte pi significativo messo per primo (notazione big-endian) e all'interno dei singoli byte il bit pi significativo il primo (quello di indice 0).
+ Bits 03 Version 47 815 1618 1931
Total Length
32
Identification
Flags
Fragment Offset
Time to Live
Header Checksum
Versione [4 bit] - Indica la versione del datagramma IP: per IPv4, ha valore 4 (da qui il nome IPv4). Internet Header Length (IHL) [4 bit] - Indica la lunghezza (in word da 32 bit) dell'header del datagramma IP ovvero l'offset del campo dati; tale lunghezza pu variare da 5 word (20 byte) a 15 word (60 byte) a seconda della presenza e della lunghezza del campo facoltativo Options; Type of Service (TOS) [8 bit] - Nelle specifiche iniziali del protocollo (RFC 791), questi bit servivano all'host mittente per specificare il modo e in particolare la precedenza con cui l'host ricevente doveva trattare il datagramma: bit 0-2 : Precedenza bit 3: Latenza (0 = normale, 1 = bassa) bit 4: Throughput (0 = normale, 1 = alto) bit 5: Affidabilit (0 = normale, 1 = alta) bit 6-7: Riservati per usi futuri ad esempio un host poteva scegliere una bassa latenza, mentre un altro preferire un'alta affidabilit. Nella pratica questo uso del campo TOS non ha preso largamente piede. Dopo molte sperimentazioni e ricerche, recentemente questi 8 bit sono stati ridefiniti ed hanno la funzione di Differentiated services (DiffServ nell'IETF e Explicit Congestion Notification (ECN) codepoints (vedi RFC
IPv4 3168), necessari per le nuove tecnologie basate sullo streaming dei dati in tempo reale, come per il esempio il Voice over IP (VoIP) usato per lo scambio interattivo dei dati vocali. Total Length [16 bit] - Indica la dimensione (in byte) dell'intero datagramma, comprendendo header e dati; tale lunghezza pu variare da un minimo di 20 byte (header minimo e campo dati vuoto) ad un massimo di 65535 byte. In ogni momento, ad ogni host richiesto di essere in grado di gestire datagrammi aventi una dimensione minima di 576 byte mentre sono autorizzati, se necessario, a frammentare datagrammi di dimensione maggiore. Identification [16 bit] - Utilizzato, come da specifiche iniziali, per identificare in modo univoco i vari frammenti in cui pu essere stato "spezzato" un datagramma IP. Alcune sperimentazioni successive hanno per suggerito di utilizzare questo campo per altri scopi, come aggiungere la funzionalit di tracciamento dei pacchetti. Flags [3 bit] - Bit utilizzati per il controllo del protocollo e della frammentazione dei datagrammi: Reserved - sempre settato a 0. Come pesce d'Aprile, in RFC 3514 si proposto di utilizzarlo come "Evil bit". DF (Don't Fragment) - se settato a 1 indica che il datagramma non deve essere frammentato; se tale datagramma non pu essere inoltrato da un host senza essere frammentato, viene semplicemente scartato. Questo pu risultare utile per "ispezionare" la capacit di gestione dei vari host del percorso di routing. MF (More Fragments) - se settato a 0 indica che il datagramma l'ultimo frammento o il solo frammento del datagramma originario, pertanto tutti gli altri suoi frammenti hanno il bit MF settato a 1. Naturalmente, questo bit sar sempre 0 anche in tutti i datagrammi che non sono stati frammentati. Fragment Offset [13 bit] - Indica l'offset (misurato in blocchi di 8 byte) di un particolare frammento relativamente all'inizio del datagramma IP originale: il primo frammento ha offset 0. L'offset massimo risulta pertanto pari a 65528 byte che, includendo l'header, potrebbe eccedere la dimensione massima di 65535 byte di un datagramma IP. Time To Live (TTL) [8 bit] - Indica il tempo di vita (time to live) del datagramma, necessario per evitarne la persistenza indefinita sulla rete nel caso in cui non si riesca a recapitarlo al destinatario. Storicamente il TTL misurava i "secondi di vita" del datagramma, mentre ora esso misura il numero di "salti" da nodo a nodo della rete: ogni router che riceve il datagramma prima di inoltrarlo ne decrementa il TTL (modificando di conseguenza anche il campo Header Checksum), quando questo arriva a zero il datagramma non viene pi inoltrato ma scartato. Tipicamente, quando un datagramma viene scartato per esaurimento del TTL, viene automaticamente inviato un messaggio ICMP al mittente del datagramma, specificando il codice di Richiesta scaduta; la ricezione di questo messaggio ICMP alla base del meccanismo di traceroute. Protocol [8 bit] - Indica il codice associato al protocollo utilizzato nel campo dati del datagramma IP: per esempio al protocollo TCP associato il codice 6, ad UDP il codice 17, mentre ad IPv6 associato il codice 41. La lista dei codici dei vari protocolli, inizialmente definita in RFC 790, mantenuta e gestita dalla Internet Assigned Numbers Authority. Header Checksum [16 bit] - un campo usato per il controllo degli errori dell'header. Ad ogni hop, il checksum viene ricalcolato (secondo la definizione data in RFC 791) e confrontato con il valore di questo campo: se non c' corrispondenza il pacchetto viene scartato. da notare che non viene effettuato alcun controllo sulla presenza di errori nel campo Data deputandolo ai livelli superiori. Source address [32 bit] - Indica l'indirizzo IP associato all'host del mittente del datagramma. Da notare che questo indirizzo potrebbe non essere quello del "vero" mittente nel caso di traduzioni mediante NAT. Infatti, qualora un host intermedio effettui questa traduzione, sostituisce l'indirizzo del mittente con uno proprio, procurandosi poi di ripristinare l'indirizzo originario su tutti i messaggi di risposta che gli arrivano destinati al mittente originario. Destination address [32 bit] - Indica l'indirizzo IP associato all'host del destinatario del datagramma e segue le medesime regole del campo Source address. Options - Opzioni (facoltative e non molto usate) per usi pi specifici del protocollo.
14
IPv4 Si ricorda che il valore del campo IHL deve essere sufficientemente grande da includere anche tutte le opzioni e, nel caso queste siano pi corte di una word, il padding necessario a completare i 32 bit. Inoltre, nel caso in cui la lista di opzioni non coincida con la fine dell'header, occorre aggiungere in coda ad essa un marcatore EOL (End of Options List). C' da notare infine che, potendo causare problemi di sicurezza, l'uso delle opzioni LSSR e SSRR (Loose e Strict Source and Record Route) scoraggiato e molti router bloccano i datagrammi che contengono queste opzioni. Di seguito riportata la struttura contenuta nell'header ip.h della libreria GNU C: struct iphdr { #if __BYTE_ORDER == __LITTLE_ENDIAN unsigned int ihl:4; unsigned int version:4; #elif __BYTE_ORDER == __BIG_ENDIAN unsigned int version:4; unsigned int ihl:4; #else # error "Please fix <bits/endian.h>" #endif u_int8_t tos; u_int16_t tot_len; u_int16_t id; u_int16_t frag_off; u_int8_t ttl; u_int8_t protocol; u_int16_t check; u_int32_t saddr; u_int32_t daddr; /*The options start here. */ };
15
Indirizzamento IPv4
L'indirizzo IPv4 formato da 32 bit, esso univoco sulla rete di cui fa parte. Tale indirizzo, inoltre, non va assegnato all'host, ma alle connessioni fisiche alla rete che l'host possiede (nel cast di host multicollegati o di dispositivi di rete). Si per verificato che i primi paesi in cui si diffuso Internet e all'interno di essi i primi provider, si sono "accapparrati" un numero di Ip proporzionalmente sbilanciato. Gli ultimi provider hanno pertanto dovuto ricorrere ad un sistema per ovviare alla scarsit degli IP a loro attribuiti. Hanno pertanto considerato gli utenti a loro connessi di una intera citt come un'unica LAN e pertanto tutti dotati dello stesso IP. Concettualmente l'indirizzo IP si compone di due parti: 1. identificatore di rete e precisamente della sottorete 2. identificatore di host
IPv4
16
Indirizzi particolari
Ogni indirizzo in cui l'identificativo host presenta tutti 0 ci si riferisce alla rete, mentre se tutti i bit di questo identificativo sono a 1 ci si riferisce ad una trasmissione broadcast diretta. In pratica quando ad un router arriva un pacchetto in cui la parte di host dell'indirizzo presenta tutti i bit a 1, esso esegue un broadcast a tutti i nodi della sotto-rete. Questo comportamento stato sfruttato dai cracker per creare attacchi di tipo denial of service, pertanto buona norma disabilitare nei router l'inoltro del broadcast diretto.
Indirizzamento a classi
Se un host deve comunicare con un altro host della stessa sottorete, user il protocollo di livello 2 della rete a cui collegato, altrimenti dovr inviare i pacchetti ad un gateway o router, che sar connesso ad altre reti e si occuper di inoltrare i pacchetti ricevuti. La comunicazione tra i router avviene mediante indirizzi IP utilizzando delle tecniche particolari di indirizzamento per individuare la sottorete e l'host. Originariamente lo schema delle suddivisioni delle due componenti era a classi per cui un indirizzo IP apparteneva una classe in base ai primi 4 bit dell'IP. Con questo schema l'indirizzo ad autoidentificazione perch il confine tra le due componenti si pu determinare con i bit pi significativi.
Limiti
Il numero di indirizzi univoci disponibili in IPv4 , ma bisogna tener presente che non vengono usati tutti, perch alcuni sono riservati a un particolare utilizzo (ad esempio gli indirizzi 0.0.0.0, 127.0.0.1, 255.255.255.255, 192.0.34.166 e la classe 192.168.0.1/16) e perch certe classi non vengono sfruttate interamente per via della suddivisione interna in classi pi piccole. L'indirizzamento a classi, proprio per questo, presenta diversi limiti dovuti soprattutto al numero di host gestibili dalle diverse classi. In pratica se si esauriscono gli indirizzi univoci resi disponibili da una classe, ad esempio la C connettendo pi di 255 host, occorre fare ricorso ad un indirizzo di classe superiore. Il cambiamento di indirizzo non indolore con questa tecnica perch il software di rete va aggiornato con i nuovi indirizzi e non consente una transizione graduale. In pratica l'indicatore di rete univoco non poteva adempiere alle esigenze della crescita che negli anni '80 ebbero le reti LAN. Quindi per risparmiare i prefissi di rete si dovettero escogitare altre tecniche come quella del mascheramento per continuare a fare in modo che IPv4 potesse adempiere al suo ruolo prima dell'entrata di IPv6.
IPv4
17
Enti di gestione
Gli indirizzi IP sono univoci a livello mondiale, e vengono assegnati in modo centralizzato da una gerarchia di enti appositi. Sono considerati una risorsa preziosa da gestire con cura. Per rafforzare questo concetto, si parla di "indirizzi IP pubblici". Inizialmente l'autorit preposta era la IANA (Internet Assigned Number Authority), dopo il 1998 venne creato l'ICANN (Internet corporation for Assigned Names and Numbers) che opera tuttora. Essa responsabile della gestione degli indirizzi IP in base alle direttive dell'RFC 2050.
Voci correlate
Internet Protocol IPv6 Classi di indirizzi IP Saturazione di IPv4 Transizione IPV4/IPV6
Collegamenti esterni
(EN) RFC 791 - Internet Protocol [1] (EN) RFC 3168 - Explicit congestion notification [2] (EN) RFC 2050 - Internet Registry IP Allocation Guidelines [3]
Note
[1] http:/ / www. ietf. org/ rfc/ rfc0791. txt [2] http:/ / tools. ietf. org/ html/ rfc3168 [3] http:/ / www. ietf. org/ rfc/ rfc2050. txt
Transizione IPV4/IPV6
18
Transizione IPV4/IPV6
La transizione IPv4/IPv6 riguarda il passaggio nella rete globale del protocollo di livello rete IP dalla versione 4 alla versione 6. Il passaggio porta ad ingenti problemi di compatibilit poich la versione 4 del protocollo IP molto consolidata e rappresenta il protocollo pi usato nelle rete. Il piano di transizione riportato nella RFC 2893.
Dual Stack
La tecnica del dual stack prevede l'utilizzo del doppio stack IP, nella pila protocollare. Questo doppio stack permette di poter interpretare entrambe le versioni del protocollo e, quindi, smistare ai livelli superiori il contenuto del pacchetto senza che questi sappiano da quale protocollo IP derivi. Il dual stack senza dubbio una delle tecniche pi semplici da implementare ma presenta molte controindicazioni. Innanzitutto aumenta la complessit della rete: router e switch vengono dotati della propriet del multiprotocollo ma il lavoro di questi viene ulteriormente aggravato poich devono interpretare pi istanze dello stesso protocollo. Inoltre non risolve il problema della diminuzione degli indirizzi IPv4 poich secondo la tecnica del dual stack un'interfaccia dev'essere sempre e comunque dotata di due indirizzi, IPv4 ed IPv6. Successivi miglioramenti al dual stack hanno portato alla nascita di nuove tecniche quali il DSTM e l'ALG.
Dual stack per l'utilizzo contemporaneo dei protocolli IPv4 ed IPv6
Transizione IPV4/IPV6
19
A fronte di limiti e pregi, questa tecnica risulta essere piuttosto efficiente per le reti IPv6 poich si tratta di soluzione temporanea che prevede la rimozione del NAT-PT nel momento in cui anche le reti confinanti si saranno adeguate al protocollo IPv6.
Tunneling
Ad ora la tecnica del tunneling quella pi utilizzata per fa fronte ai problemi di incompatibilit tra le reti IPv4 ed IPv6. Questa tecnica usa il principio del tunneling per cui si stabilisce un collegamento point to
Transizione IPV4/IPV6 point tra due host. I pacchetti IPv6 vengono, cos, incapsulati dall'host sorgente in pacchetto IPv4, inviati nel tunnel e, una volta giunti a destinazione, l'host li decapsula e li tratta come se fossero comunissimi pacchetti IP. Il tunneling IPv6 su IPv4 ha una difficile realizzabilit per le reti globali e quindi il suo utilizzo limitato applicazioni e comunicazioni in reti locali pi o meno grosse. Per superare questi limiti sono stati creati numerosi protocolli basati sempre su questa tecnica.
20
6 over 4
Il 6 over 4 permette a nodi IPv6 isolati di poter comunicare in una rete IPv4, questa tecnica descritta nella RFC 2529. Gli host IPv6 inseriti in reti IPv4 riescono a comunicare con il resto della rete utilizzando un tunneling su pacchetti IPv4 di tipo multicast. In questo modo i nodi IPv6 sono in grado di vedere tutto il resto della rete a cui sono connessi come un'unica rete LAN IPv6 virtuale.
6to4
Il 6to4 una tecnica di tunnel automatico. Essa integra nell'indirizzo IPv6 l'indirizzo IPv4 dell'host destinazione. Col 6 to 4 viene generato indirizzo composto come segue: 0-15: prefisso 6 to 4, 2002 in esadecimale 16-47: indirizzo IPv4 48-63: identificativo delle sottoreti 64-127: identificativo dell'interfaccia fisica
Il pacchetto cos generato viene inviato al router che in grado di interpretarlo e preparare un pacchetto IPv4 da inviare all'host destinazione.
Tunnel Broker
Si tratta di servizi di tunneling configurabili tramite pagine Web apposite.
Transizione IPV4/IPV6
21
Voci correlate
IPv4 IPv6
Collegamenti esterni
* (EN) RFC 2893 [1] * (EN) RFC 2529 [2]
Note
[1] http:/ / www. ietf. org/ rfc/ rfc2893. txt [2] http:/ / www. ietf. org/ rfc/ rfc2529. txt
Internet Protocol
Internet Protocol (IP) il protocollo di rete su cui si basa la rete Internet. IP un protocollo di rete a pacchetto; secondo la classificazione ISO/OSI di livello rete (3). IP un protocollo di interconnessione di reti (Inter-Networking Protocol), nato per interconnettere reti eterogenee per tecnologia, prestazioni, gestione. Pertanto IP spesso implementato sopra altri protocolli di livello rete, come Ethernet o ATM. La versione correntemente usata del protocollo IP detta anche IPv4 per distinguerla dalla pi recente IPv6, nata dall'esigenza di gestire meglio il crescente numero di computer connessi ad Internet. I protocolli di trasporto utilizzati su IP sono soprattutto TCP e UDP.
Indirizzo IP
All'interno di una rete IP, ad ogni interfaccia connessa alla rete fisica viene assegnato un indirizzo univoco. L'indirizzo IP assegnato all'interfaccia (ad esempio una scheda di rete) e non all'host, perch questa ad essere connessa alla rete. Un router, ad esempio, ha diverse interfacce e per ognuna occorre un indirizzo IP.
Header IP
Nel pacchetto IP i campi pi importanti sono: Version: Indica la versione del protocollo (IPv4 / IPv6); Total Length: Lunghezza totale del pacchetto IP; Time-to-live: Tempo di vita del pacchetto. Il TTL un numero che viene decrementato ogni volta che il pacchetto IP percorre un nodo della rete fino ad arrivare a zero. Se il TTL arriva a zero vuol dire che il pacchetto non riuscito ad arrivare a destinazione ed stato scartato per evitare di appesantire il traffico inutilmente; Protocol: Questo campo indica quale protocollo di alto livello stato usato per creare le informazioni immagazzinate nella porzione di dati del pacchetto; Source IP addres: Indirizzo IP del mittente; Destination IP addres: Indirizzo IP del destinatario; Data: dati da inviare (carico utile);
Internet Protocol
22
Funzionamento
Host
Un host un calcolatore che utilizza una rete IP. Un host ha normalmente una interfaccia attiva, configurata con un indirizzo IP (configurato manualmente oppure ricevuto tramite protocolli automatici come DHCP o PPP). Questo indirizzo caratterizzato da una subnet mask, che permette di calcolare se un altro indirizzo IP appartiene alla stessa sottorete oppure no. Inoltre lo strato IP configurato con l'indirizzo IP del Gateway. Quando l'host deve inviare un pacchetto ad un host sulla stessa sottorete, utilizza direttamente il protocollo sottostante per farlo (ad esempio, Ethernet). Se invece la destinazione su una sottorete diversa, invia il pacchetto al gateway (che deve essere sulla stessa subnet). Il gateway lo riceve e si prende carico di inoltrarlo.
Gateway o Router
Questi dispositivi possiedono pi interfacce e collegano tra loro sottoreti diverse, inoltrando pacchetti IP da una all'altra. Per decidere su quale interfaccia inviare un pacchetto ricevuto, cercano l'indirizzo destinazione del pacchetto in una tabella di routing, che nei casi non banali viene gestita dinamicamente tramite uno o pi Protocolli di routing.
Collegamenti esterni
(EN) RFC 791 - Internet Protocol Specification (EN) RFC 1918 - Address Allocation for Private Internets
23
Network
Wide Area Network
La rete in area geografica, in sigla WAN (dal sinonimo inglese "wide area network"), anche abbreviata in rete geografica, una tipologia di rete di computer che si contraddistingue per avere un'estensione territoriale pari a una o pi regioni geografiche (quindi superiore sia a quella della rete locale che a quella della rete metropolitana). La WAN pu connettere fra loro pi reti locali e/o metropolitane. Molte WAN sono costruite per una particolare organizzazione e sono private. La pi grande WAN mai realizzata, Internet, una rete di computer che copre l'intero pianeta, invece ad accesso pubblico. La funzionalit delle WAN generalmente la connessione degli host. Questa struttura forma una communication subnet o semplicemente subnet, che in genere appartiene ad una compagnia telefonica o a un ISP. La subnet si compone di linee di trasmissione e di elementi di commutazione. Le linee di trasmissione spostano i bit e possono essere realizzate in fibra ottica, con collegamenti radio, in rame o altro, mentre gli elementi di commutazione sono computer specializzati che collegano pi linee di commutazione (router ad esempio).
Voci correlate
Personal Area Network Local Area Network Metropolitan Area Network Wireless Local Area Network
Altri progetti
Wikimedia Commons contiene file multimediali su Wide Area Network
24
Modalit strutturali
Independent Basic Service Set (rete P2P o Ad-Hoc)
Una WLAN IBSS una rete wireless definita anche in modalit Ad-Hoc che rende possibile collegare in modo indipendente pi postazioni wireless tra loro senza nessun dispositivo centrale che funga da tramite. Questo tipo di intallazione frequente quando i client sono pochi, ad esempio per permettere a due o tre computer di condividere file o connessioni Internet. Il sistema IBSS economico, ma non adatto ad una rete numerosa e concentrata, a causa della sovrapposizione dei segnali e del conseguente calo di affidabilit.
25
Voci correlate
Rete informatica WiMAX Sistemi Client/Server Personal area network PAN Local area network LAN Metropolitan area network MAN Wide area network WAN Wireless mesh network
Collegamenti esterni
(IT) Guida al WiFi [1], Guida alle Wlan. (IT) Linee guida per l'installazione di una rete wireless [2] (IT) Sicurezza nelle Wireless LAN [3], ISBN 88-901141-0-X, di Giuseppe Patern (IT) Preconcetti sulle interferenze wireless [4]
Note
[1] [2] [3] [4] http:/ / wlan. interfree. it/ index. htm http:/ / www. lesswire. it/ index. php/ 2007/ 11/ 20/ considerazioni http:/ / www. gpaterno. com/ pubblicazioni/ sicurezza-nelle-wireless-lan/ http:/ / www. lesswire. it/ index. php/ 2008/ 09/ 01/ 6-preconcetti-sulle-interferenze-wireless/
26
Voci correlate
Personal area network Local area network Wireless local area network Wide area network IEEE 802.16
27
Vantaggi
I vantaggi tipici di una LAN sono: condivisione di dati e programmi; condivisione di un collegamento a Internet unico per pi PC; condivisione di accesso a risorse hardware (stampanti, periferiche fax, modem, etc.); riduzione dei costi grazie alla condivisione; standardizzazione delle applicazioni; gestione pi efficiente di dati, comunicazione e pianificazioni.
Caratteristiche
Esistono diversi tipologie di reti locali in grado di soddisfare le esigenze di uffici o aziende di piccola, media, grossa dimensione, tutte caratterizzate dai seguenti tre elementi fondamentali: sicurezza Assicurare la destinazione corretta del flusso di dati ed evitarne l'intercettazione. Garantire un rischio di guasto bassissimo. prestazione Velocit di trasmissione dei dati nella rete. fattibilit Facile costruzione della rete in base al luogo e ai materiali.
Ambienti di rete
1. Rete Peer-to-peer 2. Sistemi Client/Server
Topologie
Distinte per topologia della rete
Rete a stella o stella estesa caratterizzata da un punto centrale, centrostella, che pu essere uno switch o un elaboratore e diversi host connessi ad esso. La rete a stella diventa a stella estesa quando al posto di un host collegato al centrostella c' un altro apparato attivo, switch o hub con a sua volta altri host collegati ad esso. Pregi e difetti della rete a stella Pregi: un guasto ad un host non compromette le comunicazioni degli altri; comunicazioni sicure e difficilmente intercettabili tra un host e l'altro (con l'uso dello switch). basso traffico di pacchetti per gli host (con l'uso dello switch) Difetti: elevato traffico sul centrostella;
Rete a stella
Local area network rottura del centrostella con conseguente interruzione delle comunicazioni per tutti gli host. Rete a bus
28
Ogni host collegato in modo lineare attraverso un cavo (linea, dorsale o segmento). Pregi e difetti della rete a bus Pregi: reti semplici da realizzare e poco costose. Difetti: ogni computer pu intercettare le comunicazioni altrui; elevato traffico in tutta la rete; sensibile ai guasti; difficile trovare il guasto.
Rete ad anello e token ring Una rete Token ring, ovvero rete ad anello con passaggio del testimone, un tipo di rete ad anello in cui la determinazione di quale calcolatore abbia diritto a trasmettere avviene tramite un particolare messaggio, detto token. Ogni calcolatore collegato ad altri due formando un cerchio. Questo, ovviamente, a livello concettuale, in quanto nella realt ci non avviene, ma la rappresentazione grafica aiuta a capire il funzionamento. All'interno di questa rete solo un calcolatore alla volta pu trasmettere, quello in possesso del token. Esso avvia la trasmissione dei dati trasferendoli al calcolatore vicino, il quale lo prende in consegna se il destinatario, oppure ripetendo a sua volta il segnale verso l'altro calcolatore ad esso collegato, cos fino a raggiungere il destinatario. Il destinatario legge i dati ma non li toglie dalla rete, perch i dati torneranno al mittente. Sar il mittente ad eliminare i suoi dati dalla rete e a rimettere in circolo il testimone. Quando il calcolatore che in possesso del token ha terminato la trasmissione dei dati passa il token a quello vicino. Quest'ultimo se deve trasmettere dati inizia la comunicazione, altrimenti cede immediatamente il token senza impegnare il canale. Ogni calcolatore, ogni volta che riceve il token, pu trasmettere al massimo un solo frame, quindi deve consegnare il token al terminale vicino. Ogni terminale prima o poi ricever il token ed avr quindi la possibilit di trasmettere. I dispositivi di rete garantiscono la
Anello tridimensionale
Rete ad anello
Local area network presenza di un solo token sull'anello, e provvedono a rigenerarne uno qualora questo venga perso a causa di guasti nella rete o al calcolatore che l'ha preso in consegna. Quando un host non trova il token invoca un segnale in cui reclama il token (claim token). Se non riceve il testimone, allora ne crea uno nuovo e diventa il monitor della rete. Nelle reti Token Ring, a differenza di altre, un computer malfunzionante viene automaticamente escluso dallanello consentendo agli altri di continuare a funzionare regolarmente in rete. In altri tipi di reti ad anello, un computer che non funziona pu provocare la caduta di tutta la rete. Un'implementazione molto famosa di questo tipo di rete stata commercializzata da IBM. Pregi e difetti della rete ad anello Pregi: pu coprire distanze maggiori di quelle consentite da altre reti senza l'aggiunta di amplificatori di segnale. Difetti: esiste il rischio che gli host possano intercettare comunicazioni altrui; elevato traffico in tutta la rete; il guasto di un host compromette la trasmissione di dati. Rete mesh Non esiste infrastruttura, ogni nodo che fa parte della rete deve anche provvedere ad instradare i dati che non sono diretti a lui, si comporta a grandi linee come un Router. Molte tecnologie (Bluetooth, WiFi, WiMAX) permettono di creare reti mesh. Pregi e difetti della rete mesh Pregi: reti semplici da realizzare, non hanno bisogno di infrastruttura, quindi possono essere create ad-hoc per uno scopo e poi spostate; facilmente estendibili. Difetti: utilizzano protocolli di routing, gestione e sicurezza molto complicati; il mezzo fisico (normalmente wireless) condiviso, il che riduce la banda.
Rete mesh
29
30
Interconnessione
Gli apparati della rete si interconnettono tra di loro attraverso apparati attivi che funzionano a livelli diversi del modello ISO/OSI: livello 1 - hub o repeater livello 2 - switch o bridge livello 3 - router Tra le tecnologie utilizzate per realizzare reti locali, si possono citare: Ethernet TokenRing WLAN
Reti domestiche
Attualmente stanno prendendo piede quelle che vengono definite reti domestiche. Sono reti particolari sia perch servono ad usi specifici sia perch sono molto pi piccole di una LAN. In particolare, si porta l'esempio dei LAN party; alcuni utenti, generalmente circa una dozzina, installano una piccola LAN, in tutto e per tutto uguale alle reti LAN, ma con le caratteristiche peculiari di temporaneit e precariet, per scopi prettamente ludici. LAN Party pi strutturati possono raggiungere dimensioni considerevoli con decine di utenti. In questi casi il carattere di precariet viene meno, ma permane quello di temporaneit della rete stessa (in genere queste LAN hanno una durata dalle poche ore a 2-3 giorni)
Voci correlate
Rete informatica Server Sistemi Client/Server Personal Area Network Metropolitan Area Network Wireless Local Area Network Wide Area Network LAN party Look@lan Topologia di rete
Altri progetti
Wikimedia Commons contiene file multimediali su Local area network
31
IEEE
IEEE Computer Society
La IEEE Computer Society una delle societ tecniche dello Institute of Electrical and Electronics Engineers (IEEE, usualmente letto "eye-triple-e"). Fu fondata nel 1963 quando l'American Institute of Electrical Engineers (AIEE) e l'Institute of Radio Engineers (IRE) si fusero a creare lo IEEE. Il Subcommittee on Large-Scale Computing dell'AIEE (fondato nel 1946) e il Technical Committee on Electronic Computers dell'IRE (fondato nel 1948) si unirono per creare lo IEEE Computer Group, che nel 1971 divenne la attuale IEEE Computer Society. La IEEE Computer Society la pi grande societ tecnica di professionisti dell'informatica nel mondo.
Ruolo in IEEE
Nella gerarchia dello IEEE, la Computer Society una delle circa 40 technical society organizzate sotto il Technical Activities Board. La sua dimensione grandissima (circa 100.000 soci nel 2004) e le sue attivit in un campo molto vasto la portano per a godere di uno status di rilievo, con ben 2 membri votanti nel comitato direttivo di 31 membri dell'associazione e una rappresentanza diretta nel comitato esecutivo. Gestisce molte pubblicazioni, conferenze, e attivit di membership in modo molto indipendente.
Obiettivi
Obiettivo della Computer Society : advancing the theory, practice, and application of computer and information processing technology. La sua missione associativa : to be the leading provider of technical information and services to the world's computing professionals.
Attivit
Dal quartier generale di Washington D.C. (con uffici in California e Giappone), la Computer Society supervisiona la pubblicazione di 14 magazine periodici (inclusi Computer, la rivista della society, e IEEE Software) oltre a 14 journal scientifici. Questi ultimi sono noti come Transactions, (ad esempio IEEE Transactions on Computers oppure IEEE Transactions on Software Engineering). Le "Transactions" sono note nel mondo scientifico come una delle venue di pubblicazione ingegneristica con criteri pi stringenti. Due di essi sono pubblicati congiuntamente con la Association for Computing Machinery. La society organizza anche 150 conferenze all'anno, anche grazie ai suoi 200 capitoli locali nel mondo. Coordina anche una cinquantina di comitati tecnici, di "councils" e di task forces. Partecipa nello sviluppo di sistemi di apprendimento a distanza e nell'accreditamento di programmi di studi in informatica ed ingegneria. Opera una dozzina di gruppi per lo sviluppo di standard.
32
Capitolo Italiano
Il capitolo italiano della IEEE Computer Society conta circa 1250 membri (Marzo 2008), ed pertanto la pi grande associazione italiana di professionisti dell'informatica.
Figure di spicco
Tra le figure di spicco della IEEE Computer Society si possono menzionare Charles Concordia, W.H. MacWilliams, Morton Astrahan, Edward McCluskey and Albert Hoagland.
Voci correlate
Institute of Electrical and Electronics Engineers Association for Computing Machinery
Altre fonti
Smith, Merlin G.: IEEE Computer Society: Four Decades of Service, Computer, 24(9):612, September 1991.
Collegamenti esterni
Sito web della Computer Society [1]. Sito web del capitolo Italiano della Computer Society [2]
Note
[1] http:/ / www. computer. org/ [2] http:/ / www. computersociety. it/
Ethernet
33
Ethernet
Ethernet il nome di una famiglia di tecnologie per reti locali, sviluppato a livello sperimentale da Robert Metcalfe e David Boggs (suo assistente) allo Xerox PARC.
Storia
La nascita ufficiale del protocollo viene fatta risalire al 1973, quando Metcalfe scrisse un promemoria ai suoi capi della Xerox sulle potenzialit di Ethernet. Nel 1976 Metcalfe e Boggs pubblicarono un articolo intitolato Ethernet: Distributed Packet-Switching For Local Computer Networks. L'obiettivo originale dell'esperimento era ottenere una trasmissione affidabile a 3Mbps su cavo coassiale in condizioni di traffico contenuto, ma in grado di tollerare bene occasionali picchi di carico. Per regolamentare l'accesso al mezzo trasmissivo era stato adottato un protocollo di tipo CSMA/CD (Carrier Sense Multiple Access / Collision Detection). Il successo dell'esperimento suscit forte interesse e port alla formazione di un gruppo di imprese, costituito da Xerox Corporation, Intel Corporation e Digital Equipment Corporation, che nel 1978 portarono alla standardizzazione 802.3 e il 30 settembre 1980 pubblicarono la versione 1.0 dello standard Ethernet. Nel frattempo, Metcalfe aveva lasciato Xerox nel 1979 per promuovere l'uso del PC e delle LAN, motivo per cui fond 3Com. Metcalfe ha attribuito il successo di 3Com a Jerry Saltzer, il quale collabor alla stesura di un articolo importantissimo con cui suggeriva che l'architettura token ring fosse teoricamente superiore alla Ethernet: a causa di ci, le grosse aziende decisero di non puntare su Ethernet, mentre 3Com pot creare un business intorno al sistema riuscendo a guadagnarsi un grande vantaggio tecnico e a dominare il mercato quando Ethernet prese piede.
Successivamente, l'interesse delle imprese del settore aument al punto che l'IEEE costitu alcuni gruppi di studio finalizzati a perfezionare e consolidare Ethernet, nonch a creare numerosi altri standard correlati. Uno dei risultati raggiunti fu la pubblicazione, nel 1985, della prima versione dello standard IEEE 802.3, basato sull'originale specifica Connettori RJ-45. Ethernet, ma non completamente identificabile con essa. In seguito, lo standard Ethernet come tale non pi stato mantenuto, ma il termine continua ad essere usato quasi come fosse un sinonimo di IEEE 802.3, sebbene i due standard non coincidano completamente.
Ethernet
34
Frame
Nonostante Ethernet abbia diverse tipologie, l'elemento comune nella struttura del frame, che viene definito DIX (DEC, Intel, Xerox), rimasto fedele alla versione originale.
Questo il frame ricevuto dallo strato di datalink nella pila di protocolli. Gli elementi sono: Preamble (preambolo), di 7 byte: questi primi byte hanno valore 10101010 e servono a "svegliare" gli adattatori del ricevente e a sincronizzare gli oscillatori con quelli del mittente. Start Frame Delimiter (SFD), di 1 byte: questo byte ha valore 10101011 e la serie dei due bit a 1 indica al destinatario che sta arrivando del contenuto importante; protetto mediante la violazione del codice Manchester; svolge la stessa funzione del campo flag della trama HDLC; Destination MAC address (indirizzo di destinazione), di 6 byte: questo campo contiene l'indirizzo LAN dell'adattatore di destinazione; se l'indirizzo non corrisponde, il livello fisico del protocollo lo scarta e non lo invia agli strati successivi; Source MAC address (indirizzo sorgente), di 6 byte; EtherType (campo tipo), di 2 byte: questo campo indica il tipo di protocollo del livello di rete in uso durante la trasmissione, oppure nel caso di frame IEEE 802.3 la lunghezza del campo dati; Payload (campo dati), da 46 a 1500 byte: contiene i dati reali, che possono essere di lunghezza variabile in base alla MTU della Ethernet; se i dati superano la capacit massima, vengono suddivisi in pi pacchetti, mentre se i dati non raggiungono la lunghezza minima di 46 byte, viene aggiunto del padding (riempitivo) della lunghezza opportuna; Frame Check Sequence (FCS), controllo a ridondanza ciclica (CRC), di 4 byte: permette di rilevare se sono presenti errori di trasmissione; in pratica, il ricevente calcola il CRC mediante un algoritmo e lo confronta con quello ricevuto in questo campo. molto simile al frame IEEE 802.3, tranne che per il campo tipo, che nell'802.11 diventa Tipo o Lunghezza e il preambolo ridotto a 7 byte con 1 byte trasformato in Start of Frame.
Ethernet
35
Indirizzo Ethernet
Gli indirizzi sono tutti a 6 byte, in quanto Ethernet definisce uno schema di indirizzamento a 48 bit: ogni nodo collegato, quindi, ha un indirizzo Ethernet univoco di questa lunghezza, che l'indirizzo fisico della macchina ed associato all'hardware. Tali indirizzi sono anche detti indirizzi hardware, indirizzi MAC o MAC address, oppure indirizzi di livello 2.
Legacy Ethernet
10 BASE 5 (500 metri) 10 BASE 2 (185 metri) 10 BASE T (100 metri) Le Legacy Ethernet hanno in comune: Architettura di base Parametri di temporizzazione Formato Frame Processo di trasmissione (Codifica di Manchester) Utilizzo di 2 coppie di fili per trasmissione-ricezione
Tipologia di trasmissione
La codifica usata per i segnali binari la codifica Manchester. Ethernet una tecnologia che fornisce al livello di rete un servizio senza connessione. In pratica, il mittente invia il frame nella LAN senza alcun handshake iniziale in modalit broadcast (o a bus condiviso): il frame attraversa tutta la LAN e viene ricevuto da tutti gli adattatori presenti, ma solo l'adattatore che vi riconosce il proprio indirizzo di destinazione lo recepir, mentre tutti gli altri lo scarteranno. Il frame ricevuto pu contenere errori, la maggior parte dei quali sono verificabili dal controllo CRC. Un frame che non supera il controllo CRC viene scartato. Ethernet non prevede la ritrasmissione del frame scartato, n una notifica della sua perdita agli strati superiori. Ethernet non quindi affidabile, ma grazie a ci semplice ed economica. Il compito di provvedere alla ri-trasmissione dei frame perduti viene demandato agli strati superiori (ad esempio il protocollo TCP). La gestione delle collisioni e dell'occupazione simultanea del canale di trasmissione viene gestita mediante il CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Anche da questo punto di vista, Ethernet non in grado di garantire la consegna di un frame, e men che meno che il frame sia consegnato entro un tempo prevedibile. Nei sistemi Ethernet recenti, il problema non si presenta in quanto con gli switch e la crescita della capacit (vedi Gigabit Ethernet) si eliminano le collisioni e si rende molto pi improbabile la congestione. Di converso nelle reti "switched" pu manifestarsi perdita di trame, dovute alla limitata dimensione dei buffer negli apparati. Questo fenomeno, che con il CSMA/CD non si manifestava, nei casi pi gravi pu portare ad un declino delle prestazioni della rete in termini di throughput (es: possono intervenire in meccanismi di controllo della congestione del TCP a seguito dello scadere del tempo di timeout, con conseguente degrado delle prestazioni).
Ethernet
36
Efficienza
Ethernet utilizza un algoritmo di accesso multiplo alla rete detto CSMA/CD. Ci permette all'Ethernet, in certe condizioni, di avere un'efficienza di trasmissione del 100%. L'efficienza vista come la frazione di tempo a lungo termine durante la quale sono trasmessi frame senza collisioni con altri mittenti.
Molto pi sofisticati sono gli switch che sono composti da un numero elevato di schede ethernet che consente ad ogni host di essere connesso direttamente. Allo switch vengono poi collegati uno o pi cavi Ethernet ad alta velocit che collegano altri segmenti di LAN. In questo modo lo switch intercetta i frame e li ridireziona ad un host oppure sui segmenti Ethernet. La gestione dei frame, quindi, ottimizzata perch questi sono subito reindirizzati alla destinazione evitando, per quanto possibile, collisioni. In questo modo ogni scheda ha un suo dominio di collisione.
Voci correlate
IEEE 802.3, CSMA/CD Access Method IEEE 802.1 CSMA/CD 3Com Local area network Cavo ethernet incrociato
37
Altri progetti
Wikimedia Commons contiene file multimediali su Ethernet
Attivit
Lo scopo principale dello IEEE quello di cercare nuove applicazioni e teorie nella scienza elettrotecnica, elettronica, informatica, meccanica e biomedica; a questo scopo organizza conferenze e dibattiti tecnici in tutto il mondo, pubblica testi tecnici e sostiene programmi educativi. Si occupa inoltre di definire e pubblicare standard in tali campi. Gli obiettivi primari dell'istituto sono: 1. migliorare la qualit della vita dell'uomo favorendo la conoscenza e l'applicazione delle nuove tecnologie 2. nobilitare la professione tecnica e dei suoi membri
Settori di competenza
Tra i settori nei quali IEEE opera vi sono: Industria Telecomunicazioni Elettronica Trasporti Ingegneria dell'Automazione Ingegneria Biomedica Ingegneria Aerospaziale Nanotecnologie
Lo IEEE composto da 37 societ, divise in gruppi settoriali specifici. Quasi tutti i membri IEEE sono informatici o ingegneri elettrici, elettronici o informatici, ma vi troviamo anche ingegneri meccanici e civili, cos come biologi, fisici e matematici.
38
Standardizzazione
Affinch un nuovo standard venga approvato dallo IEEE e pubblicato ufficialmente sulle riviste specializzate, necessario sottoporre il progetto allo IEEE Standard Association attraverso sette fasi: 1. 2. 3. 4. 5. 6. 7. Ottenere uno sponsor Richiedere l'autorizzazione al progetto Radunare un gruppo di lavoro Abbozzare lo standard Voto a maggioranza del 75% Revisione del committente Voto finale
IEEE 1541 Prefissi per multipli binari IEEE 12207 Tecnologia dell'Informazione IEEE Switchgear Committee Serie C37 per Equipaggiamenti standard a Alta e Bassa tensione
39
Altri standard
C37.111 - Common Format for Transient Data Exchange (COMTRADE)
Collaborazione
Lo IEEE collabora con: Comitato europeo di normazione (CEN) Centro Elettrotecnico Sperimentale Italiano (CESI)
Collegamenti esterni
Sito ufficiale IEEE [3] IEEE Sezione Italia [4]
Note
[1] IEEE.org - About us (http:/ / www. ieee. org/ web/ aboutus/ home/ index. html) [2] Fonte: Sito ufficiale IEEE (http:/ / www. ieee. org/ web/ aboutus/ today/ index. html), consultato il 1 maggio 2008. [3] http:/ / www. ieee. org [4] http:/ / www. ieee-sezioneitalia. it
40
ISO
Organizzazione internazionale per la normazione
L'Organizzazione internazionale per la normazione (International Organization for Standardization in inglese, Organisation internationale de normalisation in francese), abbreviazione ISO, la pi importante organizzazione a livello mondiale per la definizione di norme tecniche. Fondata il 23 febbraio 1947, ha il suo quartier generale a Ginevra in Svizzera. Membri dell'ISO sono gli organismi nazionali di standardizzazione di 157 Paesi del mondo. In Italia le norme ISO vengono recepite, armonizzate e diffuse dall'UNI, il membro che partecipa in rappresentanza dell'Italia all'attivit normativa dell'ISO. L'ISO coopera strettamente con l'IEC, responsabile per la standardizzazione degli equipaggiamenti elettrici.
Influenza
Anche se l'ISO si autodefinisce un'organizzazione non governativa, la sua capacit di stabilire standard che diventano leggi attraverso accordi e trattati la rende molto pi potente di molte ONG e in pratica agisce come consorzio con forti legami con i governi.
Voci correlate
Norma (tecnologia) Standardizzazione (ingegneria) Lista di standard ISO UNI Comitato Europeo di Normazione (CEN) Marchio di conformit Contrassegno di sicurezza
41
Collegamenti esterni
Sito istituzionale dell'ISO [1]
Note
[1] http:/ / www. iso. org/
Architettura di rete
Per meglio capire cosa si intende per architettura di rete bene prima esporre la sua struttura. Le architetture di rete sono organizzate a livelli, ciascuno dei quali fornisce al livello superiore i servizi richiesti. Le regole e le convenzioni usate nel dialogo tra livelli omologhi sono conosciute come protocolli. Un insieme di livelli e protocolli detto quindi architettura di rete
Tutte le architetture di rete sono strutturate a livelli. Il livello n su un host porta avanti una conversazione col livello n su di un altro host. Le regole e le convenzioni che governano la conversazione sono collettivamente indicate col termine di protocollo di livello n. Le entit (processi) che effettuano tale conversazione tra due livelli n si chiamano peer entity (entit di pari livello). Il dialogo fra due peer entity di livello n viene realizzato attraverso lo scambio di PDU (Protocol Data Unit) composta dalla parte di dati e dall'intestazione specifica del livello. In realt non c' trasferimento diretto di dati dal livello n di host 1 al livello n di host 2. Ogni livello di host 1 passa i dati e le informazioni di controllo al livello sottostante. Al livello 1 c' il mezzo fisico, attraverso il quale i dati vengono trasferiti da host 1 ad host 2. Quando arrivano a host 2, i dati vengono passati da ogni Struttura PDU (Protocol Data Unit) livello (a partire dal livello 1) a quello superiore, fino a raggiungere il livello delle applicazioni. Ogni livello n comunica con quello direttamente superiore n+1 attraverso un'interfaccia mentre SDU (Service Data Unit) il termine con cui si indicano i dati scambiati attraverso l'interfaccia.
Architettura di rete
42 I vantaggi di una buona proggettazione delle interfacce sono: rendere minimo il numero di informazioni da trasferire; possibilit di modificare l'implementazione del livello con una pi attuale e che offra gli stesi servizi.
E' basato su sette strati o livelli (layers): ogni livello pu in generale comunicare solamente con il livello inferiore e fornisce servizi solo a quello superiore. Di seguito si fornisce una descrizione delle funzioni di ogni livello.
Architettura di rete
43
Gli switch sono dispositivi pi intelligenti degli hub e invia i pacchetti di dati alle porte specifiche dei destinatari, sulla base delle informazioni contenute nell' header di ogni pacchetto. I bridge, avendo due sole porte, sono gli elementi di interconnessione tipici di due LAN. Il livello 2, Data Link, del modello OSI suddiviso in due sottolivelli MAC e LLC. Il sottolivello MAC (Media Access Control) si riferisce a tutto ci che riguarda l'accesso al mezzo trasmissivo e quindi si occupa delle schede di rete NIC (Network Interface Card). Ogni scheda di rete ha un indirizzo univoco, a livello mondiale, chiamato MAC address. Gli indirizzi MAC non sono utilizzati direttamente dall'utente, ma compito del Sistema Operativo di rete associare al nome del personal computer il suo indirizzo MAC, rilevato dalla scheda di rete NIC.
Il sottolivello LLC (Logical Link Control) serve come interfaccia nei confronti del livello di rete nel modello OSI,cio significa che, qualunque dia la tecnologia di accesso al mezzo trasmissivo, il sottolivello LLC fornisce al livello di rete una modalit standard.
Architettura di rete
44
TCP (Transfert Control Protocol) Il protocollo TCP ha il compito di trasmettere in modo affidabile i dati tra due nodi della rete. Per stabilire la connessione, TCP crea e invia un pacchetto per richiedere una connessione alla macchina di destinazione. Inseguito attende se l'host contattato a sua volta disponibile alla comunicazione. Nel caso ci si verifichi, la macchina di destinazione risponde con un proprio pacchetto di accettazione della connessione. UDP (User Datagram Protocol) UDP un alro protocollo del livello di trasporto che si occupa della trasmissione dei dati su una rete. A differenza del TCP, per, si tratta di un protocollo che non necessita di connessione, nel senso che non viene stabilita alcuna sessione di comunicazione e l'UDP si limita a inviare i pacchetti sulla rete senza richiesta di conferma dell'avvenuta ricezione, non verifica cio se l'host di destinazione abbia ricevuto o meno le informazioni inviate.
Architettura di rete
45
Architettura di rete
46
1) Generazione del dato (livello 7, 6, 5) Una qualsiasi generazione di informazioni. 2) Incapsulamento (livello 4) I dati da trasferire sono spezzettati in segmenti, e spediti al destinatario, numerandoli sequenzialmente. Nel caso di fallimento della ricezione di un segmento, il destinatario pu richiedere la ritrasmissione: in questo modo consiste il controllo degli errori nel trasporto dei dati. 3) Aggiunta dell'intestazione o header (livello 3) Il dato viene inserito in un pacchetto munito di intestazione che contiene gli indirizzi del mettente e del Rappresentazione a livello intuitivo del processo di incapsulamento destinatario. 4) Aggiunta dell'indirizzo locale di rete nel frame-header (livello 2) Ogni pacchetto viene inserito in un frame che verr spedito. 5) Conversione binaria (livello 1) Il frame viene convertito in una struttura a bit 0 e 1 per permettere la trasmissione sul mezzo (tipicamente via cavo). I dati ai vari livelli ISO-OSI assumono un nome diverso come mostrato in figura:
47
Open Systems Interconnection ISO/OSI uno stack di protocolli incapsulati, che sicuramente pi flessibile rispetto al paradigma di TCP/IP(TCP= Transfer Control Protocol; IP= Internet Protocol), ma soltanto perch risulta pi astratto rispetto a questo. In pratica non esistono implementazioni 'complete' di ISO/OSI, a parte quelle proprietarie (ad esempio DECNET della Digital) e di interesse accademico. ISO/OSI ha quindi avuto interesse puramente didattico come architettura di riferimento per tutte le altre architetture utilizzate in pratica. Al fine di ottenere un miglioramento dellattuale modello pu risultare interessante la possibilit di trarre vantaggio da uno scambio di informazioni nellambito della stessa pila protocollare, tra gli strati non adiacenti. Questa possibilit, che sta riscuotendo un notevole interesse negli ultimi anni, prende il nome di Cross-Layer (CL), ed interessante soprattutto nelle comunicazioni radio per la natura stessa variabile del mezzo trasmissivo. Lidea fondamentale del concetto Cross-Layer di introdurre la capacit, nei vari protocolli di comunicazione, di scambiarsi informazioni per adattarsi agli specifici stati del collegamento della rete. A differenza del modello OSI classico, non si vogliono pi prendere solo delle contromisure preventive o meccanismi di controllo successivi ad un determinato evento verificatosi nella rete, bens si cerca di decidere in modo interattivo con essa sfruttando le informazioni comuni a tutti gli strati.
48
Open Systems Interconnection ACK, si usa una tecnica detta Piggybacking, che consiste nell'accodare ai messaggi in uscita gli ACK relativi ad una connessione in entrata, per ottimizzare l'uso del livello fisico. I pacchetti ACK possono anche essere raggruppati e mandati in blocchi. Questo livello si occupa anche di controllare il flusso di dati (controllo di flusso): in caso di sbilanciamento della velocit di trasmissione tra mittente e destinatario, si occupa di rallentare l'opera della macchina pi veloce, accordandola all'altra e minimizzando cos le perdite dovute a sovraccarico. La sua unit dati fondamentale il frame. Livello 3: rete Obiettivo: rende i livelli superiori indipendenti dai meccanismi e dalle tecnologie di trasmissione usate per la connessione. Si occupa di stabilire, mantenere e terminare una connessione, garantendo il corretto e ottimale funzionamento della sottorete di comunicazione. responsabile di: routing: scelta ottimale del percorso da utilizzare per garantire la consegna delle informazioni gestione della congestione: evitare che troppi pacchetti arrivino allo stesso router contemporaneamente indirizzamento conversione dei dati nel passaggio fra una rete ed un'altra con diverse caratteristiche. Deve, quindi: tradurre gli indirizzi valutare la necessita' di frammentare i dati se la nuova rete ha una diversa Maximum Transmission Unit (MTU) valutare la necessita' di gestire diversi protocolli attraverso l'impiego di gateway La sua unit dati fondamentale il pacchetto. Livello 4: trasporto Obiettivo: permettere un trasferimento di dati trasparente e affidabile (implementando anche un controllo degli errori e delle perdite) tra due host. il primo livello realmente end-to-end, cio da host sorgente a destinatario. A differenza dei livelli precedenti, che si occupano di connessioni tra nodi contigui di una rete, il Trasporto (a livello logico) si occupa solo del punto di partenza e di quello finale. Si occupa anche di effettuare la frammentazione dei dati provenienti dal livello superiore in pacchetti, detti 'segmenti' e trasmetterli in modo efficiente ed affidabile usando il livello rete ed isolando da questo i livelli superiori. Inoltre, si preoccupa di ottimizzare l'uso delle risorse di rete e di prevenire la congestione. La sua unit dati fondamentale il messaggio. Livello 5: sessione Obiettivo: controllare la comunicazione tra applicazioni. Instaurare, mantenere ed abbattere connessioni (sessioni) tra applicazioni cooperanti. Esso consente di aggiungere, ai servizi forniti dal livello di trasporto, servizi pi avanzati, quali la gestione del dialogo (mono o bidirezionale), la gestione del token (per effettuare mutua esclusione) o la sincronizzazione (inserendo dei checkpoint in modo da ridurre la quantit di dati da ritrasmettere in caso di gravi malfunzionamenti). Si occupa anche di inserire dei punti di controllo nel flusso dati: in caso di errori nell'invio dei pacchetti, la comunicazione riprende dall'ultimo punto di controllo andato a buon fine. Livello 6: presentazione Obiettivo: trasformare i dati forniti dalle applicazioni in un formato standardizzato e offrire servizi di comunicazione comuni, come la crittografia, la compressione del testo e la riformattazione.
49
Open Systems Interconnection Esso consente di gestire la sintassi dell'informazione da trasferire. E sono previste tre diverse sintassi: astratta (definizione formale dei dati che gli applicativi si scambiano), concreta locale (come i dati sono rappresentati localmente) di trasferimento (come i dati sono codificati durante il trasferimento). Livello 7: applicazione Obiettivo: interfacciare utente e macchina. Fornisce un insieme di protocolli che operano a stretto contatto con le applicazioni. errato identificare un'applicazione utente come parte del livello applicazione. I protocolli delle applicazioni tipiche di questo livello realizzano operazioni come: Trasferimento di file Terminale virtuale Posta elettronica
50
Voci correlate
Management di rete Protocollo di rete Organizzazione Internazionale per le Standardizzazioni
Suite di protocolli Internet pacchetti via rete nel lontano 1973, mentre lavoravano a un progetto di sviluppo dei sistemi di comunicazione voluto dalla DARPA (Defense Advanced Research Projects Agency). Attualmente Vint Cerf, collabora con Google alla creazione degli standard per le future applicazioni e nel frattempo si dedica allo sviluppo di nuovi protocolli di comunicazione interplanetaria per il Jet Propulsion Lab della Nasa. Robert Kahn, invece, dopo 13 anni di servizio presso la DARPA diventato presidente della Corporation for National Research Initiatives (CNRI). Questi protocolli, utilizzabili gratuitamente da tutti perch di pubblico dominio fin dall'inizio, ottennero un elevato successo (utilizzati da un gruppo di ricercatori per ARPAnet). Questo genera alcune ambiguit dovute al fatto che il nome pi corretto sarebbe Internet Protocol Suite. Per esempio succede di sentir parlare di servizi basati su TCP/IP anche quando in realt, invece di TCP, viene usato un protocollo alternativo, UDP, anch'esso appartenente all'Internet Protocol Suite. In genere il TCP viene utilizzato per quelle applicazioni che richiedono un servizio orientato alla connessione, come ad esempio la posta elettronica e il file sharing, mentre l'UDP prende sempre pi piede per le applicazioni in tempo reale come l'on-line gaming o lo streaming audio e video; la differenza fra i due protocolli risiede nella maggiore affidabilit nel trasporto dei dati di TCP, che offre una serie di servizi appositamente pensati (gestione del flusso, della congestione...), mentre UDP punta molto sulla velocit di trasmissione a scapito della sicurezza. Si tenga quindi sempre presente che la sigla TCP/IP di utilizzo talmente comune da essere utilizzata, talvolta, anche quando esistono termini alternativi pi corretti. TCP/IP l'architettura adottata dalla rete internet. Negli anni novanta, nonostante la sua et, stata (pi o meno paradossalmente) l'unica architettura che ha interessato il mercato, al punto che gli enti di standardizzazione, di fronte al fatto compiuto della sua massiccia diffusione hanno dovuto darle la stessa dignit di ISO/OSI.
51
Suite di protocolli Internet Al livello di collegamento si decide come fare il trasferimento del messaggio per ogni singolo tratto del percorso: dal computer del browser al primo router, dal primo router al secondo, dal secondo al terzo e dal terzo al computer del server. Questo un collegamento virtuale tra due computer (o router) adiacenti. I dettagli fisici sono lasciati all'ultimo livello. Il livello fisico, che l'ultimo, trasmette il messaggio sul cavo sotto forma di impulso elettrico. Questo l'unico livello in cui avviene una trasmissione effettiva. Per consentire queste comunicazioni, ad ogni singola macchina sulla rete assegnato un indirizzo per ogni livello: Un indirizzo MAC per ogni scheda di rete (livello di collegamento), un indirizzo IP (livello di rete), un numero di porta (livello di trasporto).
52
Livello fisico
Il livello fisico il livello 1 del modello ISO/OSI. In trasmissione questo livello riceve dal livello datalink la sequenza di bit da trasmettere e la converte in segnali adatti al mezzo trasmissivo, per esempio, cavo coassiale (connettore BNC), doppino STP o UTP, fibre ottiche o onde radio. Uno standard di livello fisico definisce: le caratteristiche fisiche del mezzo trasmissivo, come forma, dimensioni, numero di piedini di un connettore, specifiche meccaniche; le caratteristiche funzionali, come il significato dei pin di un componente; le caratteristiche elettriche, come i valori di tensione per i livelli logici, la codifica, la durata di ogni bit; la codifica del segnale digitale su un mezzo trasmissivo che inerentemente analogico (modulazione). Esistono diversi standard relativi alla gestione del mezzo trasmissivo, sia esso analogico o digitale.
Mezzi trasmissivi
I mezzi trasmissivi utilizzati per la realizzazione di un canale in una rete vengono solitamente suddivisi in tre categorie, a seconda del fenomeno fisico utilizzato per trasmettere i bit: mezzi elettrici: per la trasmissione utilizzano la propriet dei metalli di condurre l'energia elettrica (come doppini telefonici, cavi coassiali); mezzi ottici: per la trasmissione utilizzano la luce (come le fibre ottiche multimodale o monomodale o la trasmissione in aria via laser); mezzi wireless ("senza filo"): per la trasmissione utilizzano le onde elettromagnetiche (come le trasmissioni radio a microonde e le trasmissioni radio via satellite). In questo caso il mezzo trasmissivo pu essere considerato lo spazio "vuoto" tra mittente e destinatario.
Livello fisico
53
Uno stesso mezzo trasmissivo pu essere utilizzato su diverse bande trasmissive. In tal caso le caratteristiche di attenuazione, rumore, distorsione possono essere diversi per ciascuna banda. Questo accade ad esempio per le fibre ottiche, che hanno tre diverse finestre trasmissive.
Voci correlate
Doppino Fibra ottica Cavo coassiale Codifica Manchester Codifica 4B/5B Cavi elettrici WiFi
Livello datalink
Il livello datalink il secondo livello dei protocolli del modello ISO/OSI per l'interconnessione di sistemi aperti. Questo livello riceve pacchetti dal livello di rete e forma i frame che vengono passati al successivo livello fisico. Il Livello di Datalink deve svolgere diverse funzioni specifiche: Raggruppare i bit del livello fisico in pacchetti chiamati frame (framing); Controllare e gestire gli errori di trasmissione; Regolare il flusso della trasmissione fra sorgente e destinatario (controllo di flusso).
Framing
Al fine di fornire servizi al livello di rete, il livello data link deve usufruire dei servizi fornitigli dal livello fisico. L'approccio consueto del livello data link quello di dividere il flusso dei bit in pacchetti (adattatti appunto ad una trasmissione su una rete a pacchetto), e calcolarne la Checksum. Vari metodi vengono utilizzati per la suddivisione dei bit in pacchetti o frame: Conteggio dei caratteri. Caratteri di inizio e fine. Indicatori (flag) di inizio e fine. Il metodo del conteggio di caratteri (ottenuto specificando nel campo dintestazione del pacchetto il numero di caratteri del frame) raramente utilizzabile poich, se il campo che contiene il numero di caratteri si rovina (altera) durante la trasmissione, non si pu pi individuare dove comincia il frame successivo; vengono quindi utilizzate le altre tecniche.
Livello datalink Nella trasmissione orientata al byte (il frame mantiene la suddivisione in byte) il frame viene preceduto dalla sequenza di caratteri ASCII DLE STX (Data Link Escape Start of TeXt) e finisce con la sequenza DLE ETX (Data Link Escape End of TeXt). Se un frame si rovina e la destinazione perde la sincronizzazione basta trovare il successivo DLE STX o DLE ETX. Il carattere DLE per pu comparire casualmente dentro al frame quando vengono trasmessi dati binari come programmi oggetto o numeri in virgola mobile; perch questi caratteri non interferiscano viene aggiunto un ulteriore DLE (che viene rimosso a destinazione prima di passare al frame al livello di rete) in modo che solo i DLE singoli vengano interpretati come delimitatori; questa tecnica si chiama character stuffing. Nella trasmissione orientata al bit (il frame pu contenere un numero qualsiasi di byte) ogni frame inizia e finisce con la sequenza 01111110 chiamata flag: questa sequenza pu comparire casualmente nei dati, perci in trasmissione dopo cinque 1 consecutivi viene sempre inserito uno 0 nel flusso di bit, indipendentemente dal fatto che il bit successivo sia 1 o 0, mentre in ricezione bisogna provvedere ad eliminare i bit inseriti, rimuovendo sempre uno 0 dopo cinque 1; questa tecnica chiamata bit stuffing.
54
55
Controllo di Flusso
Un altro importante problema di progettazione che si ritrova nel livello di data link quello gestire una linea condivisa quando pi nodi vogliono inviare messaggi nello stesso tempo e inoltre deve decidere cosa fare di un mittente che sistematicamente tende a trasmettere pacchetti pi velocemente di quanto il ricevente li accetti. Questa situazione pu facilmente essere riscontrata quando il mittente dislocato su una macchina veloce e il ricevente su una macchina lenta. Il mittente continua a spedire pacchetti ad alta velocit, fino a quando il ricevente non completamente sopraffatto. Anche se la trasmissione esente da errori, a un certo punto il ricevente non sar in grado di gestire i pacchetti in arrivo e inizier a perderli. La tipica soluzione quella di introdurre un controllo di flusso per obbligare il mittente a rispettare la velocit del ricevente nello spedire i pacchetti. Questa imposizione solitamente richiede un certo tipo di meccanismo di riscontro in modo che il mittente possa essere avvisato se il ricevente in grado di ricevere o meno. Nel caso in cui invece pi nodi vogliono inviare contemporaneamente dei messaggi, si tende ad introdurre un controllo centralizzato, creando un singolo nodo di controllo, responsabile di determinare chi ottiene la priorit all'interno della rete; il nodo successivo quindi, controller quando la rete non sar pi occupata, cos da poter inviare il messaggio appena questa diventer libera. Pu accadere per, che pi nodi monitorizzano la rete e che appena questa sia libera, inviano immediatamente i messaggi, in questo caso si avranno dei problemi di collisione; per ovviare a questo problema, i nodi che monitorizzano la rete attenderanno un tempo casuale prima di inviare i messaggi, poich improbabile che i nodi scelgano lo stesso istante per inviare i dati.
Protocolli
Nello stack IP, in alcuni casi, il livello datalink consiste nell'utilizzo di una rete realizzata con un altro protocollo per il trasporto di pacchetti IP. Questo avviene ad esempio con X.25, Frame Relay, Asynchronous Transfer Mode. Sono protocolli del livello datalink Ethernet (per le LAN) e PPP, HDLC e ADCCP per le connessioni punto a punto (cio tra due stazioni collegate tra loro fisicamente). Pu essere o non essere affidabile: molti protocolli di data link non utilizzano conferme e alcuni potrebbero addirittura non controllare se sono stati commessi errori di trasmissione. In questo caso devono essere i livelli superiori ad effettuare il controllo di flusso, il controllo degli errori e gestire le conferme (e relative ritrasmissioni). In alcune reti, come le LAN IEEE 802, questo livello diviso nei sottolivelli MAC e LLC. Quest'ultimo comune a tutti i livelli MAC, come token ring e IEEE 802.11 ma anche a livelli MAC che non fanno parte dello standard 802, come FDDI.
Sottolivello LLC
Il sottolivello superiore Logical link control (LLC), e pu fornire servizi di controllo di flusso, conferma, rilevazione (o correzione) degli errori. I protocolli PPP e HDLC fanno parte di questo sottolivello. I protocolli di sottolivello LLC che forniscono il servizio di conferma di o garanzia di ricezione dei dati devono prevedere messaggi di conferma avvenuta ricezione (acknowledge, o ACK). Il trasmittente pu attendere il riscontro di ciascun messaggio prima di trasmettere il successivo, oppure pu continuare a trasmettere fino al raggiungimento di un numero massimo di messaggi non ancora confermati dal ricevente, nei cosiddetti protocolli finestrati. Nei protocolli con finestra ciascun pacchetto trasmesso identificato con un numero progressivo all'interno della finestra, detto numero di sequenza (sequence number); i messaggi di conferma devono riportare il numero di sequenza del pacchetto che riscontrano. I messaggi di conferma possono essere cumulativi ("ricevuti i pacchetti fino a N"), o richiedere la ritrasmisione cumulativa ("ritrasmettere i pacchetti fino a N") o selettiva dei soli pacchetti non ricevuti correttamente. In alcuni casi il riscontro dei messaggi ricevuti utilizza un messaggio dedicato, in altri casi il riscontro viene inserito in campi
56
Sottolivello MAC
Il sottolivello inferiore Media Access Control. A volte questo si riferisce al sottolivello che stabilisce chi pu utilizzare il mezzo trasmissivo in un certo momento (di solito CSMA/CD). Altre volte si riferisce in una struttura a frame che contiene indirizzi MAC. Ci sono essenzialmente due tipi: distribuito e centralizzato. Entrambi possono essere paragonati al dialogo di due persone, ad esempio, in una rete fatta di persone che parlano, come una conversazione, cerchiamo di capire da chi intorno a noi se stanno per iniziare a parlare. Se due persone iniziano a parlare insieme, smetteranno subito e inizieranno un lungo scambio di "No, parla prima tu". Il sottolivello MAC stabilisce dove iniziano i frame di dati e dove finiscono. In una rete di posta ordinaria, ogni lettera un frame di dati, e ognuno capisce dove iniziano e finiscono perch sono all'interno di una busta. Si pu anche specificare che una lettera inizier con un'espressione come "Caro Tizio" e finir con un'espressione come "Distinti saluti".
Interfacce
Il livello di data link spesso implementato come un driver della scheda di rete. Il sistema operativo avr una certa interfaccia software tra questo livello e quello superiore (di rete). Questa interfaccia non un livello, ma pi uno standard per la comunicazione tra livelli. Alcuni esempi: ODI NDIS SANA II - Standard Amiga Networking Architecture, versione 2
Voci correlate
Management di rete Protocollo di rete Organizzazione Internazionale per le Standardizzazioni ISO/OSI Ethernet WiFi Point-to-Point Protocol Token ring ARP ATM FDDI Serial Line Internet Protocol (SLIP) ARCnet Cisco Discovery Protocol (CDP) Controller Area Network (CAN) Econet Frame Relay High-Level Data Link Control (HDLC) IEEE 802.2 (comprende le funzioni LLC per tutti i livelli MAC IEEE 802) IEEE 802.11 wireless LAN
57
Bibliografia
A. Tanenbaum, Reti di Computer, Fabrizia Scorzoni, Reti e protocolli,
Livello di rete
Il livello rete (Network layer) il livello 3 della pila ISO/OSI. Questo livello riceve datagrammi dal livello di trasporto e forma pacchetti che vengono passati al Livello datalink. Il compito del livello di rete la trasmissione di pacchetti tra due host arbitrari, che in generale non sono direttamente connessi (ovvero non hanno un collegamento diretto tra di loro). Nel modello ISO/OSI, il livello di rete presente in tutti i commutatori della rete ovvero i nodi, mentre i livelli superiori sono presenti solo nei nodi terminali.
Livello rete in IP
Nel modello TCP/IP, il livello 3 viene detto livello internet oppure livello di internetworking, in quanto interconnette reti eterogenee, che possono essere basate su protocolli di livello collegamento (ad esempio ethernet, PPP) o su protocolli di rete (ad esempio Frame Relay, Asynchronous Transfer Mode), per realizzare un'unica rete in modo trasparente agli utilizzatori. La forza di IP sta proprio in questo agnosticismo rispetto al livello di rete, che permette di usare o riusare tecnologie gi disponibili, e di adattarsi con naturalezza a nuove tecnologie. Osservando una rete IP costruita con tecnologie eterogenee, si pu notare che alcuni nodi della rete eseguono IP (e sono detti router); altri nodi instradano pacchetti IP usando altre tecnologie di rete (che stanno sotto IP nello stack dei
Livello di rete protocolli). Questi nodi sono normalmente detti switch o commutatori, anche se il termine per antonomasia indica specificamente lo switch ethernet. IP determina il miglior cammino (detto routing o instradamento) per linoltro dei pacchetti, attraverso la consultazione delle tabelle di routing. Tali tabelle possono essere di tipo statico (realizzate manualmente dai gestori della rete) o dinamico (composte con l'utilizzo di protocolli di routing tipo l'OSPF, il RIP o il BGP che servono a popolare tali tabelle scambiando tra i vari apparati le rotte conosciute).
58
Livello di trasporto
Introduzione
Nell'ambito dei computer e delle reti di telecomunicazioni, il livello di trasporto il quarto dei livelli nel modello OSI. Il suo compito di fornire servizi al livello 5 (livello sessione) e per raggiungere il suo scopo sfrutta i servizi del livello 3 (livello rete). Lo scopo del livello di trasporto fornire un canale di comunicazione end-to-end per pacchetti. Di seguito vengono riportati i servizi che vengono, in genere, offerti dal livello di trasporto; bene ricordare che nessuno di tali servizi obbligatorio. Di conseguenza, per ciascuna applicazione possibile scegliere il protocollo pi adatto allo scopo. Servizio orientato alla connessione. In genere il livello rete non stabilisce una connessione persistente verso l'host di destinazione. Il livello di trasporto si incarica, quindi, di realizzare una connessione persistente che viene poi chiusa quando non pi necessaria. Corretto ordine di consegna. Poich i pacchetti possono seguire percorsi diversi all'interno della rete, non c' alcuna garanzia che i dati vengano recapitati nello stesso ordine in cui sono stati inviati. Il livello di trasporto verifica che i pacchetti vengano riordinati nella giusta sequenza in ricezione prima di passarli al livello superiore. Trasferimento affidabile. Il protocollo si occupa di garantire che tutti i dati inviati vengano ricevuti; nel caso il servizio di rete utilizzato perda pacchetti, il protocollo di trasporto si occupa di ritrasmetterli. Controllo di flusso. Se gli host coinvolti nella comunicazione hanno prestazioni molto differenti pu capitare che un pc pi veloce "inondi" di dati uno pi lento. Mediante il controllo di flusso, un host in "difficolt" pu chiedere di abbassare il tasso di trasmissione in modo da poter gestire le informazioni in ingresso. Controllo di Congestione: il protocollo riconosce uno stato di congestione della rete, e adatta di conseguenza la velocit di trasmissione. Orientamento al Byte. Invece che gestire i dati in base ai pacchetti, viene fornita la possibilit di vedere la comunicazione come uno stream di byte, in modo da semplificarne l'utilizzo. Multiplazione. Il protocollo permette di stabilire diverse connessioni contemporanee tra gli stessi due host, tipicamente utilizzando l'astrazione delle porte. Nell'uso comune, diversi servizi utilizzano porte diverse. Nello stack protocollare Internet, i protocolli di trasporto pi utilizzati sono TCP e UDP. TCP il pi complicato fra i due e fornisce un servizio end-to-end orientato alla connessione e al byte, con verifica del corretto ordine di consegna, controllo di errore e di flusso. Il nome un acronimo per Transmission Control Protocol. UDP, invece, un protocollo pi snello e fornisce un servizio a datagrammi, senza connessione, con un meccanismo di riduzione degli errori e con porte multiple. Il nome un acronimo per User Datagram Protocol.
Livello di trasporto
59
Esempi
Di seguito sono elencati alcuni protocolli di trasporto. In genere questi protocolli si basano su IP. AEP, AppleTalk Echo Protocol AMTP [1] ATP, AppleTalk Transaction Protocol NBP, Name Binding Protocol NetBEUI, NetBIOS Extended User Interface RSVP, Resource Reservation Protocol RTMP, Routing Table Maintenance Protocol SMB, Server Message Block SPX, Sequenced Packet Exchange SCTP, Stream Control Transmission Protocol TCP, Transmission Control Protocol UDP, User Datagram Protocol
Note
[1] http:/ / amtp. bw. org
Livello di sessione
Il livello di sessione offre i servizi che consentono ad utenti operanti su macchine differenti di colloquiare tra loro attraverso la rete di comunicazione. Si trova al quinto livello della scala gerarchica del Modello ISO/OSI. In particolare, in questo livello vengono definite le regole per aprire e chiudere una connessione logica (Protocolli di connessione) e quelli necessari per il trasferimento dei dati (Protocolli di comunicazione). Il compito principale quindi di coordinare il dialogo tra utenti basandosi sul servizio offerto dal livello di trasporto, offrendo i medesimi servizi offerti dal livello di trasporto (apertura-chiusura collegamento, connessione e trasferimento dati). In pratica, quando lo strato superiore richiede l'apertura di un collegamento con un destinatario remoto, lo strato di sessione aprir una connessione logica tra il nodo e la rete, utilizzando il corrispondente protocollo per definire la tipologia del collegamento (half o full-duplex). In seguito, durante la fase di colloquio, sar ancora lo strato di sessione che, in base al protocollo di comunicazione, gestir il controllo del dialogo in modo che la trasmissione sia cadenzata da punti di sincronizzazione intermedi, da ciascun dei quali sia possibile far nuovamente partire la fase di trasferimento dei dati, in caso di errore. Il livello di sessione offre diversi servizi:
Livello di sessione
60
Controllo di dialogo
Compiti: Possibilit di intervento su dialogo tra pari; Se ci sono errori nella connessione si ripristina la sessione (roll back), utilizzando punti di sync; Gestione attivit (start, end, restart, delete, ecc.); Eccezioni previste e notificate.
Gestione recovery
Compito principale il reset ed il ripristino della sessione tramite i punti di sync.
Attivit
Trasferimento con sync autonomo che pu essere stoppato e ripreso.
Unit di dialogo
Fasi in cui si pu scomporre l'attivit.
Token
Esiste anche un Token, che pu essere di 4 tipi: Dati; Rilascio (chiudere connessione); Sync > (di tipo stop & waiting, ossia dopo aver trasmesso un segmento aspetta l'ack); Sync < (all'interno di quello >, fatti in modo da ripristinare da quel punto la sessione in caso di errori).
A seconda dei dati, avremo 4 categorie di dati: Regolari (standard); Sollecitati (indipendenti da tutte le attivit che non richiedono una gestione prioritaria del token); Digitati (privi di token); Di capacit (si usano per rinegoziare, ossia per modificare i dati. Per farlo invio un dato di capacit e posso farlo a patto di avere un token dati, un token di sync > ed uno di sync <).
PAP, Printer Access Protocol PPTP, Point-to-Point Tunneling Protocol RPC, Remote Procedure Call Protocol
Livello di sessione RSerPool, Reliable server pooling RTP, Real-time Transport Protocol RTCP, Real-time Transport Control Protocol SMPP, Short Message Peer-to-Peer SCP, Secure Copy Protocol SSH, Secure Shell ZIP, Zone Information Protocol SDP, Sockets Direct Protocol SQL, Structured Query Language NFS, Network File System
61
Voci correlate
Sessione Modello OSI Token (informatica)
Livello di presentazione
Il Livello di presentazione il sesto livello del modello ISO/OSI. Ha come obiettivo quello di trasformare i dati forniti dal Livello applicazioni in un formato standard e offrire servizi di comunicazione comuni, quali la crittografia, la compressione del testo e la riformattazione. Il livello di presentazione consente la gestione della sintassi e della semantica delle informazioni trasmesse, diversamente dagli altri livelli che gestiscono una sequenza di bit. Sono previste tre diverse tipologie di sintassi: astratta (definizione formale dei dati che gli applicativi si scambiano) concreta locale (come i dati sono rappresentati localmente) di trasferimento (come i dati sono codificati durante il trasferimento)
Livello applicazioni
62
Livello applicazioni
Il livello applicazioni il settimo ed ultimo livello del modello OSI. La sua funzione quella di interfacciare e fornire servizi per i processi delle applicazioni; inoltra anche le richieste al livello di presentazione. Un programma applicativo interagisce con uno dei protocolli di livello trasporto per ricevere dati o inviarli passandoli nella forma richiesta. Tra i servizi pi comuni offerti dal livello applicazioni ci sono le conversioni semantiche tra processi applicativi associati. Nota: esempi di servizi usuali sono i file virtuali ed il virtual terminal.
Esempi
DNS HTTP SMTP SNMP POP3 FTP Network Time Protocol (NTP) Telnet Secure shell (SSH) IRC Lightweight Directory Access Protocol (LDAP) XMPP FTAM Advanced Program to Program Communications (APPC) X.400 X.500 AFP SIP ITMS AIM
63
Lo stack TCP/IP (cos chiamato dal nome dei suoi due pi importanti protocolli, TCP ed IP), invece, utilizza 5 soli livelli: 1. 2. 3. 4. 5. livello fisico livello datalink livello rete livello trasporto livello applicazione
In pratica i compiti di presentare le informazioni e di gestire le sessioni, sono affidati tutti al livello applicazione, nello stack TCP/IP.
Protocollo di livello sessione applicazioni real-time. 5. Il livello sessione consente di stabilire una sessione tra due applicazioni, su due macchine diverse, che vogliono comunicare. La sessione inoltre si prefigge di tener traccia delle informazioni scambiate fino ad un certo punto, in modo tale che un'eventuale caduta della connessione tra le macchine non causi una completa perdita dei dati trasmessi finora. Ovvero, allo stabilimento della riconnessione, le macchine coinvolte prenderanno a trasmettere da dove si erano fermate in precedenza. 6. Il livello di presentazione permette di convertire i dati affinch essi siano in una forma standard durante il traffico sulla rete, forma indipendente pertanto dal sistema operativo utilizzato per la trasmissione. 7. L'applicazione che trasmette o riceve dati.
64
65
66
Licenza
67
Licenza
Creative Commons Attribution-Share Alike 3.0 Unported http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/