Protocolli PH e DL nelle LAN

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Protocolli PH e DL nelle LAN"

Transcript

1 Reti in area locale (LAN) UNIVERSITÀ DI PARMA Protocolli PH e DL nelle LAN Luca Veltri (mail.to: luca.veltri@unipr.it) Coro di Reti di Telecomunicazione, a.a. 2016/ Una LAN è un itema di comunicazione che permette di interconnettere apparecchiature indipendenti in un'area limitata Sono peo caratterizzate da Etenione geografica limitata (edificio, gruppo di edifici) Velocità tramiiva elevata Bao tao di errore Mezzi tramiivi condivii (olo in origine nel cao di connettività con cavi) Utilizzo di particolari protocolli di acceo al mezzo Facilità di intallazione e getione HW plug&play aenza di configurazione (indirizzi, routing, etc) Sotto la proprietà di una ingola organizzazione e getita da queta Relazioni con OSI, bridging, management, V-LAN LAN Ethernet Logical Link Control LLC ISO LAN Token Bu Il modello IEEE 802 LAN Token Ring MAN DQDB L I V E L L I S U P E R I O R I... WLAN (WiFi) WPAN WMAN MAC e.g. (WiMAX) Bluetooth PHY Livelli Superiori (OSI 3-7) Data Link Fiico IEEE 802 v OSI Logical Link Control (LLC) Medium Acce Control (MAC) Fiico Modello OSI Modello IEEE 802 Interfaccia unificata vero il livello network Non è però preente nel cao di IP Recupero errori, controllo di fluo, getione della conneione logica Controllo di acceo, indirizzamento, 'framing' controllo di errore Codifica, incronizzazione, interfaccia con il mezzo tramiivo 3 4

2 Ethernet: Storia Standard IEEE (Ethernet) Il protocollo Ethernet è uno degli tandard per reti in area locale più diffuo e implementato a livello mondiale Nacque agli inizi degli anni 70 preo il laboratorio di ricerca Xero californiano Nel 1982 lo tandard divenne Ethernet II (Digital, Intel, Xero) Nel 1983 lo tandard fu poto otto il controllo dell IEEE (nel gruppo 802) 6 Ethernet: Caratteritiche principali Ethernet: Funzioni implementate La topologia logica di una rete Ethernet (cioè il percoro logico che le informazioni eguono) è a BUS La velocità di tramiione nella verione originale era di 10 Mbit/ in banda bae con codifica di tipo Mancheter; attualmente ono utilizzate le verioni a 100 Mb/ e a 1 Gb/ Utilizza un protocollo di acceo al mezzo denominato CSMA/CD Dimenione minima di un pacchetto 64 byte (tale valore corriponde al tempo neceario per aicurare che tutte le tazioni iano in grado i rilelare una avvenuta colliione) Obiettivi degli trati PH e MAC Ethernet e relative funzioni: indirizzamento dei nodi (tazioni) orgente e detinazione, identificando anche il protocollo utente (di trato uperiore) funzione di indirizzamento, tramite indirizzi dei SSAP e DSAP invio di UI a datagramma tra tazioni terminali, con o enza nodi intermedi funzione di invio/ricezione, routing utilizzo di un mezzo broadcat condivio funzione MAC rivelazione di errore e carto delle UI errate (non recupero) funzione di controllo di errore 7 8

3 802.3: Standard di livello fiico IEEE Strato PH 10 IEEE di livello fiico: Coaiale Coaiale Thick (10Bae5) IEEE (Ethernet) 10Bae5 e 10Bae2 dominante ino al '90, uato olo in Ethernet a 10Mb/ Topologia bae di trato fiico: BUS tutte le tazioni collegate direttamente ad un unico bu (coaiale) il bu e le tazioni collegate formano un ingolo egmento di rete non ono neceari nodi intermedi Opzionalmente, più egmenti di rete poono eere interconnei tramite nodi intermedi di livello PH (repeater) i ottiene coì una topologia ad ALBERO con intradamento broadcat Codifica utilizzata: Mancheter Tipi di cavi coaiali uati: Cavo groo (Thick-RG213) Cavo ottile (Thin-RG58) 11 Cavo coaiale groo (Thick-RG213) unico cavo coaiale 50 Ω, enza giunture tazioni collegate tramite dipoitivi detti tranceiver tranceiver connei direttamente al coaiale con pree a vampiro min ditanza tra i tranceiver: 2.5 m max lunghezza del ingolo egmento: 500m max numero di tranceiver u ingolo egmento: 100 STAZIONE controller tranceiver Eventualmente, utilizzo di ripetitori per interconnettere più egmenti cavo tranceiver o cavo drop o cavo AUI coaiale STAZIONE controller tranceiver terminatore 50 Ω 12

4 Coaiale Thick (10Bae5) (cont.) Eempi di configurazione 10Bae5 Drop S R R R R Fiber Fiber 10Bae5 10Bae5 10Bae5... S S... S S... S Coaiale Thin (10Bae2) Cavo coaiale ottile (Thin-RG58) più pezzoni di coaiale interconnei tramite connettori BNC crimptati al cavo max lunghezza del cavo (maggiore attenuazione): 185 m max numero di tazioni: 30 min ditanza tra le tazioni: 0.5 m chede di rete in genere connee direttamente al cavo, tramite connettori BNC a T cavo coaiale thin Fiber R Fiber Fiber connettori BNC a T borchie u parete R R R R Stazione Stazione Stazione 10Bae5 10Bae5 10Bae5 10Bae5 Drop S... S S... S S... S S... S 13 Altre caratteritiche coto inferiore del cavo maggiore facilità e minor coto di poa Reti di telecomunicazione cara affidabilità - Luca Veltri (il cavo è acceibile all'utente) 14 Reti di telecomunicazione topologia - Luca di trato Veltri PH a STELLA IEEE di livello fiico: Coppia immetrica (Twited Pair) IEEE (Ethernet) 10/100/1000 Bae T Cavi con 4 coppie immetriche e intrecciate tramiione bilanciata i due conduttori traportano lo teo egnale, ma in controfae l intreccio mira a far ubire ad entrambi i conduttori le tee interferenze elettromagnetiche utilizzo di connettori di tipo RJ45 Realizza olo collegamenti punto-punto richiede l'adozione di apparati di rete per collegare più tazioni a livello PH: ripetitori multiporta (hub) a livello DL: witch 15 Coppia immetrica (cont.) Caratteritiche: lunghezza maima conigliata 100 m 90 m di cablaggio trutturato 10 m di cavetti di patch pretazioni inferiori al cavo coaiale (u lunghe ditanze) bao coto e facilità di poa e conneione (connettori RJ45) adatto a cablaggi trutturati enorme diffuione a partire dal '90 Tipi di collegamenti tra tazione e tazione tra tazione e apparato tra apparati 16

5 Coppia immetrica (cont.) Connettori per Bae-T Tipologie di cavi UTP (Unhielded): non chermato STP (Shielded): chermato coppia per coppia FTP (Foiled): uno olo chermo per tutto il cavetto S/FTP, S/UTP, SSTP Jack Plug Connettore RJ Poizione Contatti Categorie dei cavi 1 - telefonia analogica 2 - telefonia numerica (ISDN) e dati a baa velocità 3 - dati ino a 16 MHz di banda 4 - dati ino a 20 MHz di banda 5 - dati ino a 100 MHz di banda 6 - dati ino a 250 MHz di banda 7 - dati ino a 600 MHz di banda BaeT Rx Tx Cavo UTP Tx Rx Cavo UTP incrociato BaeT Rx Tx Rx Tx BaeT Cablaggio in coppia immetrica (o in fibra) Fibra ottica Eempio di topologia tellare gerarchica Ditribuzione primaria Ditribuzione orizzontale Cavi con doppia fibra ottica una fibra per ogni vero di tramiione elevate velocità di tramiione adatti a lunghe ditanze di interconneione adatti ad ambienti con problemi di compatibilità elettromagnetica Caratteritiche: inenibilità al rumore elettromagnetico mancanza di emiioni baa attenuazione banda paante molto elevata coto della fibra relativamente bao alto coto per interfacce e giunzioni 19 Tipologie di fibre Fibre multimodali Fibre monomodali 20

6 Repeater/Hub Repeater/Hub Upper layer Upper layer Serve per ripetere e rigenerare una equenza di bit ricevuti da una porta ulle altre porte Aume il nome di: repeater quando è cotituito da 2 porte multiport repeater quando è cotituito da più di 2 porte hub equivale a multiport repeater per cablaggi a coppie immetriche con connettori RJ45 MAC PH Repeater/Hub PH 1 MAC PH Hub Medium 1 Medium 2 A B C D E F Repeater/Hub: funzioni Cablaggio mito Un pacchetto ricevuto u una porta va ripetuto u tutte le altre porte (Retiming) Eempio di cablaggio mito a 10Mb/ Se u un porta viene rilevata una colliione deve interrompere la ripetizione del pacchetto u tutte le porte e tramettere una equenza di Jamming l hub deve poter anche rilevare una colliione che avviene al uo interno invece che u un egmento fibra fibra fibra R 10Bae2 In cao di colliioni conecutive deve partizionare la porta intereata rilevamento di guati/malfunzionamenti 10BaeT 23 24

7 Ethernet a 100 Mb/ (IEEE 802.3u) IEEE802.3u: 100Bae-TX e 100Bae-FX 802.3u detto anche 100BASE-T o Fat-Ethernet Steo protocollo CSMA/CD dello tandard originale a 10Mb/ Velocità dieci volte uperiore ripetto al 10 Mb/ 100 Mb/ bit time 10 n lot time 512 bit (5.12 µ) Ditanze dieci volte inferiori Stea lunghezza del pacchetto Round trip delay ridotto di 10 volte dimenioni max. della rete ridotte di 10 volte tazioni connee a max. 100 mt dall Compatibilità a livello di cheda con 10BaeT Tre otto-tandard per tre tipi di mezzi fiici: 100BASE-TX (doppino, u 2 coppie) 100BASE-4 (doppino, u 4 coppie) 100BASE-TX utilizza con pochiime modifiche lo tandard TP-PMD (Twited-Pair Phyical Medium Depedent) per FDDI: Codifica 4B/5B Scrambling Codifica MLT-3 (Multilevel threhold-3) 100BASE-FX utilizza con pochiime modifiche lo tandard PMD per FDDI u fibra ottica multimodale (ISO ) Codifica 4B/5B Scrambling Codifica NRZI 100BASE-FX (fibra ottica) Gigabit Ethernet Gigabit Ethernet (cont.) Come lo tandard IEEE 802.3u, rappreenta una evoluzione di Ethernet formato e dimenione del pacchetto uguali a Ethernet 10/100Mb/ (IEEE 802.3) bitrate di 1 Gb/ Come anche Fat-Ethernet, upporta le eguenti modalità operative: Half-Duplex CSMA/CD nella pratica NON è implementato nella verione Gigabit Full-Duplex (con controllo di fluo) enza colliioni non ci ono limiti al diametro della rete dovuti al protocollo di acceo è la modalità di Gigabit Ethernet effettivamente implementata 27 Gigabit Ethernet offre i vantaggi tipici di Ethernet: emplicità del metodo di acceo CSMA/CD alta calabilità tra le divere velocità di tramiione Facile evoluzione (e coti contenuti) a partire da LAN Ethernet già eitenti: otituzione degli apparati di rete (hub, witch, chede, etc.) Nella modalità half-duplex per mantenere lo teo lot time previto per Fat Ethernet (e quindi teo diametro max) è previto: etenione dei pacchetti corti ino a raggiungere lunghezza di 4096 bit tramiione conecutiva di più pacchetti enza rilaciare il mezzo tramiivo Reti di telecomunicazione fino al - Luca burt-limit Veltri che è di bit (8192 ottetti) 28

8 IEEE 802.3: Livello DL IEEE Strato MAC/DL Funzioni realizzate da IEEE livello DL: controllo di acceo multiplo al mezzo (MAC) rivelazione di errore indirizzamento e itradamento delle UI Nodi a livello DL: tazioni terminali nodi intermedi: BRIDGE e SWITCH 30 Indirizzi Ethernet A livello PH le le UI vengono inviate a tutte le tazioni; a livello DL le UI vengono ricevute ulla bae dell indirizzo di detinazione preente nelle UI (DL-PDU) indirizzi Ethernet (IEEE 802.3) o Indirizzi MAC L indirizzo MAC è una tringa di 48 bit (6 Byte) b 3 c a IEEE 802.3: Formato della trama PREAM. SFD DSAP SSAP Len/ Type Lunghezza della trama comprea tra 64 e 1518 ottetti SDU PAD FCS Aegnato dall IEEE Aegnato dal cotruttore Ottetti da 0 a 1500 da 0 4 a 46 L indirizzo MAC può eere: Individuale (E ) Di gruppo (E e ) Broadcat (ff-ff-ff-ff-ff-ff) 31 32

9 IEEE 802.3: Formato della trama (cont.) Formato IEEE v Ethernet Formato di una MAC PDU IEEE preambolo (7 ottetti), formato da alternanze di 1 e 0 Start Frame Delimiter (SFD) (1 ottetto), con valore , indica l inizio trama indirizzo di detinazione (2 o 6 ottetti) indirizzo di orgente (2 o 6 ottetti) lunghezza del campo dati (IEEE 802.3) o Protocol Type (Ethernet) (2 ottetti) SDU (nello tandard ono la PDU di trato LLC) PAD (da 0 a 46 ottetti), inerito quando la parte dati è inferiore a 46 ottetti in modo da garantire che la trama abbia una lunghezza minima di 64 ottetti Frame Check Sequence (FCS) (4 ottetti), di tipo CRC IEEE Preambolo Ethernet Preambolo SFD Detination Addre SFD Detination Addre Source Addre Source Addre Il campo 'Protocol Type' permette di multiplare più protocolli direttamente ullo teo MAC e.g. PT=0x0800 (=2048) corriponde al protocollo IP Length Dati PAD FCS Prot. Type Dati PAD FCS Protocollo MAC IEEE E funzione importante del IEEE a livello DL per queto lo trato viene indicato come trato MAC Carrier Sening Multiple Acce with Colliion Detection (CSMA/CD) meccanimo non determinitico (acceo cauale) con tempo di attea non limitato uperiormente concepito per topologie a bu ma utilizzato anche con topologie di trato fiico a tella e albero un ingolo egmento di rete che interconnette tazioni con olo nodi di livello PH viene vito a livello logico dal MAC come unico mezzo condivio (dominio di colliione) Colliioni Tra due tazioni (e.g. A e C) avviene una colliione e ee accedono al canale in itanti che ditano tra loro un tempo inferiore a quello di propagazione tra le due tazioni t 0 t 1 t 2 t A B C... t t All itante t4 C copre la colliione 36

10 Intervallo di vulnerabilità Intervallo di vulnerabilità (cont.) L intervallo di vulnerabilità è l'intervallo di tempo in cui una unità informativa emea può ubire colliione A B C t 0 t 1 +τ t t 1 t 0 +τ e t 0 e t 1 ono due itanti di tempo in cui due tazioni incominciano ad inviare una UI, il cao peggiore è quando t 1 =t 0 +τ-ε, con ε piccolo Intervallo di vulnerabilità: T = t 1 +τ-t 0 = t 0 +τ-ε +τ-t 0 < 2 τ Per definizione, lo trato MAC Ethernet (IEEE 802.3) NON deve terminare l emiione completa di una trama prima che ia certo lo tato di NON colliione; in queto modo che: a fine tramiione la orgente a e la trama deve eere coniderata inviata o deve eere ri-tramea in cao di colliione chi tramette può aggiungere alla trama in invio informazione che egnali l evento (trama errata) in queto modo i evita che alcune tazioni poano non accorgeri della colliione; tutte le tazione capicono che la trama deve eere cartata Poiché il tempo per tramettere completamente una trama dipende dalla ua lunghezza e dal bit rate R, mentre il tempo di propagazione τ maimo dipende dalla lunghezza del mezzo, Ethernet definice una lunghezza min di trama (MAC-PDU) di 64 byte e lunghezza maima del mezzo d max coì legati: L min = 64 byte (512 bit) τ d max /v m tempo minimo di trama: T min = L min /R imponendo: T min > 2τ i ottiene: d max v m τ < v m L min /2R con v m = velocità di propagazione nel mezzo Reti di telecomunicazione dove τ è il -tempo Luca Veltri di propagazione da etremo a etremo CSMA/CD CSMA/CD (cont.) Procedura di acceo al mezzo (CSMA): Una tazione prima di tentare la tramiione verifica lo tato del mezzo (Carrier Sening) Se il mezzo è occupato i ritarda l emiione ad un itante ucceivo (i attende che diventi libero) Quando il mezzo è libero i attende un tempo di deferring (ditanziamento delle trame) e i effettua la tramiione (due PDU conecutive devono eere eparate da un intervallo di durata non inferiore a un valore pecificato - tempo di intertrama) e il canale era tato rilevato occupato, oltre ad attendere un tempo di intertrama, l'itante ucceivo di emiione può eere ulteriormente ritardato in accordo ad una PROCEDURA DI PERSISTENZA e.g. con probabilità p i tramette ubito, e con probabilità 1-p i ritarda A caua del ritardo di propagazione non nullo il protocollo CSMA non evita completamente le colliioni trama in propagazione A A è in tramiione B Durante l emiione i acolta il canale per verificare eventuali colliioni (Colliion Detection) Se è rivelata una colliione i interrompe l emiione della trama e i rinforza la colliione con una equenza di jamming (procedura di colliion enforcement) per egnalare l evento alle altre tazioni i eegue poi l algoritmo di ubentro per decidere quando deve eere riemea la PDU andata in colliione l'acceo viene tentato nuovamente dopo un intervallo di tempo T celto a cao tra 0 e un valore Tmax (algoritmo di ubentro) per ridurre la probabilità di colliione il valore di Tmax dovrebbe dipendere dal numero di tazioni che tanno provando contemporaneamente ad inviare PDU non potendo apere quante ono le tazioni contemporaneamente in tramiione, Tmax viene aumentato eponenzialmente all'aumentare del numero di colliioni conecutive verificatei B è in acolto 39 (back-off eponenziale) 40

11 Back-off eponenziale Protocollo CSMA/CD (cont.) Algoritmo che controlla le ritramiioni in cao di colliioni Eempio di acceo CSMA/CD: Parametri: τ = tempo min. di trama = tempo neceario a tramettere 512 bit e.g. Ethernet 100Mb/, τ = 5,12 µ n = numero di tramiioni già tentate (e fallite per colliione) Algoritmo tra due tramiioni i deve attendere T = r. τ al maimo 16 tentativi di tramiione r è celto caualmente nell intervallo 0 r < 2 k k = min{n,10} ovvero, T viene celto caualmente tra 0 e Tmax, con Tmax= min{n. τ, 2 10 τ} Procedura di emiione Procedura di ricezione Procedura di emiione delle MAC PDU: 1) accettare i dati dello trato uperiore (e.g. LLC) e l indirizzo di detinazione 2) formare la PDU indirizzamento controllo della lunghezza minima (in cao ia inferiore i effettua il riempimento) calcolo del CRC (campo controllo di errore) 4) preentare un fluo di dati eriale allo trato fiico per la codifica e per la ucceiva emiione, in accordo al protocollo MAC CSMA/CD Procedura di ricezione delle MAC PDU: 1) ricevere un fluo eriale di dati dallo trato fiico 2) elaborare la PDU controllo dell integrità della PDU (tramite il campo di rivelazione di errore) controllo dell indirizzo di detinazione della PDU 3) preentare allo trato uperiore le PDU indirizzate al terminale locale 43 44

12 Bridging/Switching Bridge e Switch Upper layer DL/MAC PH 1 PH LAN 1 (domino di colliione 1) Bridge/Switch DL/MAC PH 1 PH 2 Upper layer DL/MAC PH 2 PH LAN 2 (domino di colliione 2) I Bridge nacono per ezionare le LAN in differenti domini di broadcat a livello PH per ragioni di traffico traffico locale confinato u ciacun egmento per ragioni di ditanze fiiche Gli witch i comportano come i Bridge e nacono come apparati centro-tella in otituzione degli Hub traffico tra coppie di tazioni confinato u coppie di rami Switch banda aggregata molto uperiore a quella della ingola porta molte tramiioni in contemporanea tra egmenti A B C D E F Domini di colliione: Hub v Switch Domini di colliione: Hub v Switch In una rete CSMA/CD al crecere del numero di tazioni e/o del traffico aumenta la probabilità di colliioni e quindi diminuice l efficienza della rete LAN enza witch LAN con witch E poibile uddividere la rete in più ottoreti in modo che la contea del mezzo avvenga oltanto tra le tazioni appartenenti ad una ingola ottorete, la quale rappreenta un ingolo dominio di broadcat a livello fiico o dominio di colliione Le tazioni eparate da repeater fanno parte dello teo dominio di colliione (i repeater e gli hub ono nodi di relay che lavorano a livello PH) Unico dominio broadcat a livello PH (Colliion Domain) Dominio broadcat a livello DL Colliion Domain Colliion Domain Colliion Domain Switch Colliion Domain Colliion Domain Colliion Domain Dominio broadcat a livello DL Appartengono a domini di colliione diveri le tazioni eparate da apparecchiature di rete che lavorano a livelli uperiori al fiico (bridge, witch) 47 48

13 Domini di colliione: Hub v Switch Eempio di LAN con Hub e Switch Switch unico dominio di colliione repeater/hub Segmento Mbit/ condivii Hub 1 S4 Segmento Mbit/ condivii Hub 1 witch/bridge /router unico dominio di colliione S1 Hub 2 S2 S3 Segmento Mbit/ dedicati S5 S6 S7 due domini di colliione eparati Ethernet Full-Duplex (1/2) Ethernet Full-Duplex (2/2) Le LAN ono toricamente Half-duplex: una ola tazione tramette in un certo itante di tempo (mezzo tramiivo condivio) D altra parte le conneioni tra due witch o tra witch e tazione Ethernet ono dedicate: il mezzo tramiivo diventa punto-punto Il mezzo tramiivo punto-punto può allora eere uato in modalità Full-duplex (e upportata): entrambe le tazioni poono tramettere contemporaneamente le tramiioni avvengono u canali fiici diveri due coppie eparate del cavetto in rame due fibre ottiche aenza di colliioni, viene diattivato il CSMA-CD la lunghezza di un link full-duplex dipende ora olo dalle caratteritiche del mezzo tramiivo (non c è dominio i colliione) raddoppia la banda diponibile 51 Per utilizzare Ethernet in modalità full-duplex: il mezzo tramiivo deve upportare tramiioni full-duplex (twited pair o fibra ottica) conneione diretta tra due dipoitivi attivi (link punto-punto) conneione tra due witch conneione tazione-witch o router-witch conneione tra due tazioni le chede di rete deve eere in grado di operare in full-duplex nei tranceiver deve eere diabilitata la rilevazione di colliioni Nota: In modalità Half-duplex i tranceiver inviano un egnale di colliione quando i ha la preenza di attività contemporanea u TX e RX In modalità Full-duplex i tranceiver non rilevano la colliione 52

14 Switching Switching (cont.) I bridge/witch rilanciano le trame ulla bae del loro indirizzo di detinazione e è nota l interfaccia attravero la quale è raggiungibile la detinazione, la trama è rilanciata u queta interfaccia altrimenti, la trama è rilanciata u tutte le interfacce tranne quella di provenienza tabella di intradamento di SW MAC addre A B C D 1 SW 2 3 Ethernet egment 1 Ethernet egment 2 det port A 1 B 1 C 1 D 2 E 2 F 3 Ethernet egment 3 F E 53 I bridge/witch apprendono la truttura di rete oervando il campo Source Addre delle trame ricevute le tabelle di intradamento vengo aggiornate in accordo a tali informazioni (backward learning) A C B egment 1 D A A B A D C A 1 det port A 1 B 1 D 2 data data data data SW 3 2 egment 2 egment 3 F D E 54 Switching (cont.) Bridging e Switching Le tabelle di intradamento normalmente ono calcolate tramite apprendimento dinamico backward learning aggiornamento delle tabelle in bae agli indirizzi di orgente preenti nelle trame ricevute Vantaggi iolano il traffico aumentando la capacità tramiiva totale e la icurezza Si configurano automaticamente Permettono riconfigurazioni automatiche della rete in cao di guati Il backward learning funziona olo u reti con topologia ad albero In cao di rete magliata queta deve eere traformata in albero a queto copo viene utilizzato un algoritmo/protocollo di panning-tree (IEEE 802.1D) gli intradamenti coì ottenuti ( pegnendo alcuni rami) non ono più quelli ottimali che arebbero poibili nella rete magliata originale Svantaggi Non adatti alla getione di reti complee Non filtrano i pacchetti broadcat Non permettono il bilanciamento del traffico u link in parallelo o in generale u più percori 55 56

15 Spanning Tree Protocol (STP) Spanning Tree Protocol (STP) (cont.) Protocollo Spanning Tree IEEE 802.1D (MAC Bridging and Spanning Tree), IEEE 802.1aq (Shortet Path Bridging), IEEE 802.1Q-2014 (virtual LAN) ha lo copo di traformare una topologia magliata in albero opera periodicamente decide quali porte porre in tato di forwarding (RP e DP) e quali in tato di blocking (BP) Root Bridge Segmento 2 SW DP RP Segmento 3 SW DP DP Segmento 1 RP RP RP SW SW SW DP DP DP Segmento 5 Segmento 6 BP RP Segmento 4 SW RP BP DP BP SW Segmento 7 57 Bridge Protocol Data Unit (BPDU) Invio in broadcat (all iindirizzo STP multicat 01:80:C2:00:00:00) di pacchetti BPDU utilizzati per cambiare informazioni u bridge ID e coti dei root path Configuration BPDU (CBPDU), per il calcolo dello Spanning Tree, ono inviate ogni 2ec Root bridge il bridge con il più bao ID è il root bridge dello panning tree Bridge ID = priority ID + MAC addre Cammini a coto minimo vero il root bridge ad ogni egmento è aociato un coto il root bridge invia delle BPDU che vengono rilanciate dai bridge incrementando alto dopo alto il coto dal root bridge (ad ogni pao i omma il coto del egmento) ogni bridge determina il cammino minimo vero il root bridge ("root path") la porta utilizzata da queto cammino minimo diventa la "root port" (RP) del bridge u ogni egmento i bridge determinano quello che ha il cammino minimo; la porta del bridge con cammino minimo che lo connette al egmento diventa la "deigned port" (DP) del egmento Blocco delle porte Ogni porta che non è né RP né DP viene bloccata, "blocked port" (BP) 58 LAN virtuali (VLAN) Eempio di VLAN: truttura fiica Le LAN etee, quando crecono troppo di dimenione, ono fonte di problemi: elevato traffico di multicat/broadcat routing tra le ottoreti IP icurezza Si può introdurre il concetto di LAN virtuali: unica infratruttura fiica con apparati di rete definizione di più ottoreti logiche eparate tramite opportune configurazione degli witch (domini Ethernet differenti) Protocollo IEEE 802.1Q, utilizza meccanimo di tag (VLAN) Vantaggi limitazione del traffico broadcat e multicat, impegnando banda tramiiva e capacità elaborativa olo dove neceario aumentare il livello di icurezza limitando l acceo a porzioni della rete fiica Backbone VLAN 1 VLAN 2 Reti di telecomunicazione allo teo - Luca tempo, Veltri getione dinamica di un unica rete fiica Switch A VLAN 1 Switch B VLAN 2 VLAN 1 VLAN 1

16 Eempio di VLAN: truttura logica equivalente IEEE 802.1Q IEEE 802.1Q è lo tandard per il upporto di LAN virtuali (VLAN) u reti Ethernet (IEEE 802.3) Lo tandard definice un meccanimo di etichettamento (VLAN tagging) delle trame Ethernet e le corripondenti procedure che devono eere utilizzate nei Bridge/Switch Formato di una trama IEEE 802.1Q: Ethernet Preambolo SFD Detination Source Prot. Addre Addre Type Dati PAD FCS VLAN 1 VLAN 2 IEEE 802.1Q Preambolo SFD Detination Addre Source Addre 802.1Q Header Prot. Type Dati PAD FCS 61 IEEE 802.1Q Header: Tag protocol identifier (TPID): 16 bit, con valore 0x8100 per indicare una trama IEEE 802.1Q-tagged Tag control information (TCI): 16 bit, che includono un VLAN ID di 12 bit 62 Wirele LAN IEEE (WiFi) Standard per Wirele LAN (1997) prima verione dello tandard IEEE preentata nel 1997 velocità di tramiione compree tra 1 e 2 Mb/ banda di frequenze IMS (Indutrial Scientific & Medical) ui 2,4 GHz differenti trati PH (FHSS, DSSS) trato MAC di tipo CSMA/CA b (1999) evoluzione dello tandard per tramiioni a 11 Mbit/ banda di frequenze ui 2.4 GHz, modulazione CCK in cao di cattiva copertura può lavorare a 5,5, 2 o 1 Mb/ pettro divio in 14 ottocanali da 22 MHz ciacuno teo MAC di tipo CSMA/CA lo tandard più diffuo IEEE i (2004) Reti di telecomunicazione miglioramento - Luca Veltri della icurezza (WPA2) 64

17 Standard per Wirele LAN (cont.) Baic Service Set (BSS) a (2001) velocità maima di 54 Mb/ ebbene la velocità reale diponibile all'utente ia di circa 20 Mb/ la velocità maima può eere ridotta a 48, 36, 24, 18, 9 o 6 utilizza pazio di frequenze intorno ai 5 GHz, modulazione OFDM poco utilizzato, anche perché in molti paei l'uo delle frequenze a 5 GHz è riervato g (2003) tee frequenze dello tandard b (banda di 2,4 GHz) capacità teorica di 54 Mb/ con velocità reali di 24,7 Mb/ (imile a allo tandard a) totalmente compatibile con lo tandard b n (2009) velocità ino a 600 Mb/ poibilità di operare ia intorno ai 2.4 GHz che 5 GHz Baic Service Set (BSS) gruppo di tazioni che ono otto la tea area di copertura (i.e. cella); potenzialmente ogni tazione all interno di una BSS potrebbe comunicare direttamente con un altra due modalità di funzionamento all interno di un BSS Ad-hoc mode Infratructure mode Modalità ad-hoc (Ad-hoc mode) le tazioni i trovano in un unico BSS indipendente (IBSS) olo tazioni all interno del ripettivo raggio di copertura poono comunicare tra loro Modalità con infratruttura (Infratructure mode) ogni tazione invia/riceve tutti i pacchetti ad/da un unica tazione centrale chiamata AP (Acce Point) Reti di telecomunicazione include poibilità - Luca Veltri di utilizzare tecnologia MIMO AP Extended Service Set (ESS) In una ESS, due o più reti enza fili (BSS) ono collegate tra loro tramite un itema di ditribuzione o Ditribution Sytem (DS), tipicamente una cablata gli AP agicono come bridge tra le BSS il DS rilanciano tutti i pacchetti ul ramo di rete wirele o wired opportuno dove i trova la tazione di detinazione Ditribution Sytem MAC Layer Lo trato DL (MAC) del IEEE implementa: acceo al mezzo (MAC) procedure di channel allocation frame formatting MAC-PDU addreing error checking fragmentation e reaembly Il MAC è baato u una tecnica di acceo denominata CSMA/CA (Carrier Sene Medium Acce with Colliion Avoidance) BSS-1 AP A BSS-2 AP B Station A 1 Station A 2 Station B1 Extended Service Set 67 68

18 MAC Layer Ditributed Coordination Function (DCF) Sono previte due differenti tipi di modalità di funzionamento per il MAC (peo legate al fatto che i lavori in modalità ad-hoc o infratructure): Ditributed Coordination Function (DCF) empre utilizzata nelle configurazioni di rete ad-hoc (IBSS), ma può eere uata anche in configurazione infratructure (con AP) il mezzo lavora in Contention Period (CP) Point Coordination Function (PCF) può eere utilizzata olo e è preente un AP, cioè in ESS il mezzo lavora in Contention-Free Period (CFP) MAC Layer Contention-free ervice Point Coordination Function (PCF) Ditributed Coordination Function (DCF) PH layer (e.g. DSS) Contention ervice 69 E il metodo di acceo fondamentale (deve eere empre upportato) in grado di upportare modalità di traferimento aincrono unico metodo di acceo poibile nel cao di modalità ad-hoc DCF è una tecnica di acceo ditribuita con colliioni e utilizza il CSMA/CA (Carrier Sene Multiple Acce with colliion Avoidance) colliion detection (CSMA/CD) di Ethernet non può eere uato per l impoibilità di tramettere e contemporaneamente acoltare lo teo canale le colliioni non potrebbero eere rilevate a caua del problema dei nodi nacoti carrier ene è realizzato ia a livello PH (PH carrier ening) che MAC (virtual carrier ening) Il virtual carrier ening è realizzato inviando informazioni ulla durata temporale di una tramiione, all interno dell intetazione delle varie trame (MAC-PDU) il colliion avoidance è realizzato tramite trame di controllo Requet To Send (RTS) e Clear To Send (CTS) 70 DCF (cont.) DCF (cont.) Poiché in queta modalità poono accadere colliioni, prima di inviare una trama dati una tazione invia una trama di controllo di tipo Requet To Send (RTS) che deve eere confermata dal ricevitore con una trama di Clear To Send (CTS) RTS e CTS ono trame di controllo molto corte (ripettivamente 20 e 14 byte) Se avviene una colliione mentre i invia una trama RTS, il ender non riceve il corripondente CTS, capice che c è tata una colliione e inizia una procedura di ritramiione del RTS ritardata con tempo di ubentro incrementato eponenzialmente (exponential-backoff) L algoritmo MAC riultante è equo, ma non garantice un limite uperiore al ritardo di tramiione RTS CTS Dati ACK Neun acceo al mezzo (allocation vector) 71 Il campo duration di una MAC-PDU indica il tempo (µ) che il canale arà occupato dopo l invio della trama corrente (compreo il relativo ACK) Le tazioni all interno dello teo BSS uano queta informazione per aggiornare il proprio network allocation vector (NAV) che indica la durata di tempo che il canale deve eere coniderato occupato La priorità di acceo al canale dopo un periodo di occupato è controllato da un interframe pace (IFS) variabile a econda del tipo di trama che i vuole inviare Sono definiti tre tipi di IFS: hort IDS (SIFS) point coordination function IFS (PIFS) ditributed coordination function IFS (DIFS) Stazioni che devono apettare olo un SIFS hanno priorità di acceo ripetto a quelle che devono attendere un PIFS o DIFS Una tazione che ricontra il canale libero (fiicamente o virtualmente), apetta un DIFS prima di controllare di nuovo il canale e tramettere una MAC-PDU 72

19 DCF (cont.) Point Coordination Function (PCF) PCF è una modalità di traferimento opzionale (peo non implementata) che garantice un invio delle MAC-PDU enza colliioni PCF neceita di un AP (in ogni BSS), che periodicamente interroga le tazioni e le abilita alla tramiione (enza competizione nell acceo al mezzo) PCF deve poter coeitere con DCF L ae dei tempi è divio in intervalli di contention-free (CFP) alternati con intervalli di contention (CP) Durante un CFP non ono uate trame di RTS/CTS; è l AP che indica alle ingole tazioni (operazione di poll) quando poono iniziare a tramettere Point Coordination Function (PCF) PCF (cont.) All'itante di inizio nominale di un CFP l AP acolta il mezzo e, e libero, apetta un PIFS e poi inizia il CFP con una trama di beacon Succeivamente, poono eere inviate le eguenti trame: CF-Poll (no data): uata dal AP per interrogare una tazione Data: uata per tramettere dei dati (dopo una CF-Poll) Data+CF-Poll: uata dal AP per tramettere dati e per interrogare una tazione CF-ACK: uata da una tazione per confermare la ricezione di una trama dati (dopo un SIFS) Data+CF-ACK: combinazione di Data e CF-ACK Data+CF-ACK+CF-Pool: combinazione di CF-ACK + Data + CF-Poll Null (no data): uata da una tazione come ripota a una CF-Poll e non ha dati da tramettere CF-End: uata dal AP per terminare un CFP 75 76

20 MAC Layer MAC-PDU format Tre tipi di trame (frame): Trame di Management uate per: aociation/diaociation con un AP timing e ynchronization authentication Trame di Controllo uate per: handhaking durtante CP acknowledgment poitivi durante un CP per chiudere un CFP Trame Data uate per: tramettere dati durante un CP o un CFP, e poono eere combinate con trame di polling o acknowledgment Client-AP aociation Sicurezza nelle WLAN IEEE Prima di iniziare a comunicare direttamente tra loro, due tazioni (e.g. un terminale e l AP) devono tabilire una relazione denominata aociazione Un terminale i riece ad aociare ad un AP nel eguente modo: tutti gli AP tramettono periodicamente delle trame di management dette beacon per aociari ad un AP ed entrare coì in un BSS, un terminale acolta eventuali trame di beacon per identificare un eventuale AP il terminale ceglie il BSS (tra vari poibili) in modi diveri, baati u pre-configurazione o u celta dell utente, ad eempio in bae al nome della rete o SSID (Service Set ID) pubblicizzato un terminale può anche inviare una trama di ollecitazione (trama di probe requet management) pecificando un particolare SSID richieto dopo aver identificato l AP, il terminale inizia una procedura di La protezione degli accei e la icurezza della comunicazione è un apetto molto delicato nelle WLAN in quanto: la tramiione avviene via radio eponendo i dati alla ricezione di utenti/tazioni non autorizzate è emplice ricevere il egnale delle WLAN poiché gli AP danno acceo alle tazioni wirele indipendentemente dalla loro poizione fiica, riulta moto più agevole introduri all interno di una rete Lo tandard originale IEEE prevede alcuni meccanimi che poono eere utilizzati per tentare di proteggere la comunicazione Media Acce Control (MAC) addre filtering Wired Equivalent Privacy (WEP) un protocollo di crittografia definito per lo tandard originario IEEE , e in grado di garantire confidenzialità dei dati ha come copo quello di fornire una icurezza imile a quella ottenibile tramite acceo wired fortunatamente è tato dimotrato eere aai debole e vulnerabile a vari tipi di attacchi Reti di telecomunicazione mutua autenticazione - Luca Veltri utilizzando divere trame di controllo 79 80

21 Tecnologie per la protezione delle WLAN Le debolezze dello tandard originale vengono uperate dai nuovi tandard IEEE 802.1x e i, e altre tecnologie: Standard IEEE 802.1x, WPA filtraggio dei pacchetti non autorizzati, utilizzo di erver di autenticazione, miglioramenti dell algoritmo di cifratura Standard IEEE i, WPA2 otituzione del WEP con nuovo algoritmo di cifratura AES VPN IPSec icurezza fornita a livello IP Captive portal autenticazione fornita a livello applicativo tramite brower, filtraggio a livello Ethernet La celta della particolare tecnologia da uare dipende da vari fattori come cenario di utilizzo (acceo pubblico, aziendale, o reidenziale) tipologia dei terminale e applicativi livello di icurezza richieto 81

Protocolli PH e DL nelle LAN

Protocolli PH e DL nelle LAN Reti in area locale () Protocolli PH e DL nelle Luca Veltri (mail.to: luca.veltri@.veltri@unipr.it) Coro di Reti di Telecomunicazioni A, a.a. 010/011 http:// ://www.tlc.unipr.it it/veltri Una è un itema

Dettagli

Protocolli PH e DL nelle LAN

Protocolli PH e DL nelle LAN Univerità degli Studi di Parma Reti in area locale () Protocolli PH e DL nelle Luca Veltri (mail.to: luca.veltri@.veltri@unipr.it) Coro di Reti di Telecomunicazioni A, a.a. 2011/2012 http:// ://www.tlc.unipr.it

Dettagli

Protocolli PH e DL nelle LAN

Protocolli PH e DL nelle LAN Reti in area locale () Protocolli PH e DL nelle Luca Veltri (mail.to: luca.veltri@.veltri@unipr.it) Coro di Reti di Telecomunicazione, a.a. 01/01 http:// ://www.tlc.unipr.it it/veltri Una è un itema di

Dettagli

Protocolli: strato PH e DL nelle Wireless LAN

Protocolli: strato PH e DL nelle Wireless LAN Standard per Wireless LAN UNIVERSITA DEGLI STUDI DI PARMA Dipartimento di Ingegneria dell Informazione Protocolli: strato PH e DL nelle Wireless LAN Luca Veltri (mail.to: luca.veltri@unipr.it) Corso di

Dettagli

Wireless LAN. Standard per Wireless LAN (cont( cont.) Had-hoc mode

Wireless LAN. Standard per Wireless LAN (cont( cont.) Had-hoc mode Standard per Wireless LAN UNIVERSITA DEGLI STUDI DI PARMA Dipartimento di Ingegneria dell Informazione Protocolli: strato PH e DL nelle Wireless LAN Luca Veltri (mail.to: luca.veltri veltri@unipr.it) Corso

Dettagli

Wireless LAN. Wireless LAN Standards. Had-hoc mode. Infrastructure mode

Wireless LAN. Wireless LAN Standards. Had-hoc mode. Infrastructure mode Wireless LAN Standards Protocolli: strato PH e DL nelle Wireless LAN Luca Veltri 802.11 (July 1997) IEEE specification for 1, 2 Mb/s running in 2.4GHz ISM band (Industrial Scientific and Medical) common

Dettagli

Protocolli PH e DL nelle LAN

Protocolli PH e DL nelle LAN Reti in area locale () UNIVERSITA DEGLI STUDI DI PARMA Dipartimento di Ingegneria dell Informazione Protocolli PH e DL nelle Luca Veltri (mail.to: luca.veltri@unipr.it) Coro di Reti di Telecomunicazione,

Dettagli

Vincenzo Eramo. Wireless LAN (WLAN) INFOCOM Dept. WLAN: lo standard IEEE

Vincenzo Eramo. Wireless LAN (WLAN) INFOCOM Dept. WLAN: lo standard IEEE Vincenzo Eramo Wireless LAN (WLAN) WLAN: lo standard IEEE 802.11 Nel 1997 è stato definito lo standard 802.11 Due versioni (DSSS e FHSS) operanti nella banda dei 2.4GHz, a 1 o 2 Mbps Nel 1999 sono stati

Dettagli

Standard per reti locali

Standard per reti locali Standard per reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ STANDARD PER RETI LOCALI - 1 Standard IEEE 802 802.1 ARCHITECTURE 802.1 INTERNETWORKING 802.2 LOGICAL LINK

Dettagli

Esercizio 1 Data la rete riportata con i costi indicati in figura, si usi l algoritmo di Dijkstra per calcolare il percorso più breve da F a tutti i

Esercizio 1 Data la rete riportata con i costi indicati in figura, si usi l algoritmo di Dijkstra per calcolare il percorso più breve da F a tutti i Eercitazione 2 Eercizio Data la rete riportata con i coti indicati in figura, i ui l algoritmo di Dijktra per calcolare il percoro più breve da F a tutti i nodi della rete. Si diegni l albero di coto minimo

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

1999 Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1

1999 Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1 RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

##!"$% &"$! &(! )& *, & #- Livello Data Link 1/71 4 ' ( & ( 0&/ 1 & / ( * / , 8, +*9, &&+* 5 )&/ Livello Data Link 2/71

##!$% &$! &(! )& *, & #- Livello Data Link 1/71 4 ' ( & ( 0&/ 1 & / ( * / , 8, +*9, &&+* 5 )&/ Livello Data Link 2/71 !" ##!"$% &"$! '&() &(! )& *(+ *, & #-.. Livello Data Link 1/71 ##/ +01 2 3 4 ' ( & ( && 0&/ 1 & / ( 5 6 * / /7, 8, +*9, &&+* 5 )&/ Livello Data Link 2/71 ##/89 ',, 2 /($ & 89, & ': ;

Dettagli

Le reti Ethernet e IEEE 802.3

Le reti Ethernet e IEEE 802.3 Le reti Ethernet e IEEE 802.3 Mario Baldi Politecnico di Torino mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Pietro Nicoletti Studio Reti nicoletti[at]studioreti.it http://www.studioreti.it

Dettagli

IEEE ISO CSMA/CD

IEEE ISO CSMA/CD IEEE 802.3 - ISO 8802.3 CSMA/CD Pietro Nicoletti p.nicol@inrete.it Silvano Gai sgai@cisco.com 8023-1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito

Dettagli

Il progetto IEEE 802 viene generalmente indicato con il nome Ethernet, anche se il nome inizialmente era associato soltanto al progetto 802.

Il progetto IEEE 802 viene generalmente indicato con il nome Ethernet, anche se il nome inizialmente era associato soltanto al progetto 802. IEEE 802 - Ethernet Il progetto IEEE 802 viene generalmente indicato con il nome Ethernet, anche se il nome inizialmente era associato soltanto al progetto 802.3 Indica una famiglia di tecnologie per reti

Dettagli

Standard LAN. Standard per reti locali. Copyright. Standard IEEE 802. Pag. 1. Gruppo Reti TLC

Standard LAN. Standard per reti locali. Copyright. Standard IEEE 802. Pag. 1. Gruppo Reti TLC Standard per reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons NoDerivs-NonCommercial.

Dettagli

Standard per reti locali

Standard per reti locali Standard per reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons NoDerivs-NonCommercial.

Dettagli

Standard LAN. Standard per LAN. Standard per reti locali. Copyright. Standard per LAN. Standard IEEE 802. Strato 2 nelle reti locali. Pag.

Standard LAN. Standard per LAN. Standard per reti locali. Copyright. Standard per LAN. Standard IEEE 802. Strato 2 nelle reti locali. Pag. Standard per LAN Standard per reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ Standardizzati negli anni 80 dal progetto IEEE 80, che ha definito: 80.: Introduzione all

Dettagli

RETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine

RETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

Standard per reti locali

Standard per reti locali Standard per reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ RETI DI CALCOLATORI Standard LAN 1 Copyright Quest opera è protetta dalla licenza Creative Commons NoDerivs-NonCommercial.

Dettagli

RETI DI CALCOLATORI - Standard LAN

RETI DI CALCOLATORI - Standard LAN 80. ARCHITECTURE RETI DI CALCOLATORI - Standard LAN Copyright Standard per reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ Quest opera è protetta dalla licenza Creative

Dettagli

Le reti Ethernet e IEEE 802.3

Le reti Ethernet e IEEE 802.3 Le reti Ethernet e IEEE 802.3 Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi Pietro Nicoletti Studio Reti nicoletti@studioreti.it www.studioreti.it Basato sul capitolo

Dettagli

Ethernet v2.0. Pietro Nicoletti. Silvano Gai.

Ethernet v2.0. Pietro Nicoletti. Silvano Gai. Ethernet v2.0 Pietro Nicoletti Pietro.Nicoletti@torino.alpcom.it Silvano Gai Silvano.Gai@polito.it http://www.polito.it/~silvano Ethernet - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme

Dettagli

Le reti Ethernet e IEEE 802.3

Le reti Ethernet e IEEE 802.3 Le reti Ethernet e IEEE 802.3 Mario Baldi Politecnico di Torino mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Pietro Nicoletti Studio Reti nicoletti[at]studioreti.it http://www.studioreti.it

Dettagli

RETI DI CALCOLATORI - Standard LAN

RETI DI CALCOLATORI - Standard LAN 802.1 ARCHITECTURE RETI DI CALCOLATORI - Standard LAN Standard per reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ RETI DI CALCOLATORI Standard LAN 1 Copyright Quest

Dettagli

Interconnessione reti locali

Interconnessione reti locali Obiettivi dell interconnessione Interconnessione di reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ Aumentare estensione geografica rete Aumentare numero di utenti collegabili

Dettagli

Marco Listanti. Esercitazione 7 DIET

Marco Listanti. Esercitazione 7 DIET Marco Listanti Esercitazione 7 Protocolli MAC DIET Esercizio 1(1) Con riferimento a una LAN operante con protocollo CSMA/CD Calcolare la minima lunghezza L min della PDU di strato MAC in una LAN di lunghezza

Dettagli

La rete Ethernet ALOHA ALOHA ALOHA. Ethernet: CSMA/CD. Probabilità (1-p) N-1

La rete Ethernet ALOHA ALOHA ALOHA. Ethernet: CSMA/CD. Probabilità (1-p) N-1 La rete thernet 09CDUdc Reti di Calcolatori La progettazione delle reti: voluzione della rete thernet Nascea metàdeglianni 70, dal progetto di Bob Metcalfe, studente di dottorato al MIT ALOHA È il protocollo

Dettagli

5.2 ETHERNET Versione 2.0

5.2 ETHERNET Versione 2.0 61 5.2 ETHERNET Versione 2.0 Lo standard Ethernet si colloca nei primi due livelli della pila OSI senza seguire gli standard IEEE 802 ed in particolare senza adottare il protocollo IEEE 802.2 LLC. La differenza

Dettagli

Le reti Ethernet e IEEE 802.3

Le reti Ethernet e IEEE 802.3 Le reti Ethernet e IEEE 802.3 Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi Pietro Nicoletti Studio Reti nicoletti@studioreti.it www.studioreti.it Basato sul capitolo

Dettagli

Introduzione alla gestione dei sistemi di rete. Davide Quaglia

Introduzione alla gestione dei sistemi di rete. Davide Quaglia Introduzione alla gestione dei sistemi di rete Davide Quaglia Tipologie di doppino Doppino non schermato: un-shielded twisted pair (UTP) Doppino schermato: shielded twisted pair (STP) 2 Doppino in rame

Dettagli

I bridge. Standard IEEE 802.1D

I bridge. Standard IEEE 802.1D I bridge Standard IEEE 802.1D Cosa sono i bridge Il bridge è un dispositivo che permette la connessione tra due reti Lan che operano a livello di 802.x Può essere usato per diversi motivi Per collegare

Dettagli

INFORMATICA 2015/2016 RETI WIRELESS

INFORMATICA 2015/2016 RETI WIRELESS INFORMATICA 2015/2016 RETI WIRELESS 1 COSA E Wireless vuol dire letteralmente senza fili (in contrapposizione a wired) Una Rete Wireless è quindi un sistema di telecomunicazione (insieme di dispositivi,

Dettagli

Politecnico di Milano. Facoltà di Ingegneria dell Informazione. WLAN e PAN. Reti Radiomobili

Politecnico di Milano. Facoltà di Ingegneria dell Informazione. WLAN e PAN. Reti Radiomobili Politecnico di Milano Facoltà di Ingegneria dell Informazione WLAN e PAN Reti Radiomobili Wireless LAN Il mondo delle reti dati wired è dominato nell accesso dalle LAN Ethernet (IEEE 802.3) Il meccanismo

Dettagli

Sottolivello di accesso al mezzo II 3. Corso di RETI DI CALCOLATORI (9 CFU) a.a II anno / II semestre. Sottolivello di accesso al mezzo

Sottolivello di accesso al mezzo II 3. Corso di RETI DI CALCOLATORI (9 CFU) a.a II anno / II semestre. Sottolivello di accesso al mezzo Allocazione del canale Corso di RETI DI CALCOLATORI (9 CFU) reti point-to-point reti broadcast a.a. 2017-2018 II anno / II semestre l impiego di canali broadcast (o multiaccesso o ad accesso casuale) viene

Dettagli

I protocolli wireless della famiglia IEEE 802

I protocolli wireless della famiglia IEEE 802 I protocolli wireless della famiglia IEEE 802 Davide Quaglia Reti di Calcolatori - Ethernet e 802.X 1 Problemi delle wireless LAN Interferenza e caduta di potenza del segnale Alta probabilità che il frame

Dettagli

15: RETI / NETWORKING Parte I. Premessa: per questo scopi ci riferiamo alle reti fuori dal contesto di un collegamento alla rete Internet.

15: RETI / NETWORKING Parte I. Premessa: per questo scopi ci riferiamo alle reti fuori dal contesto di un collegamento alla rete Internet. Data: 13-10-2016 Pag: 6 15: RETI / NETWORKING Parte I Premessa: per questo scopi ci riferiamo alle reti fuori dal contesto di un collegamento alla rete Internet. 1. Motivi per avere una rete di computer:

Dettagli

15: RETI / NETWORKING Parte I. Premessa: per questo scopi ci riferiamo alle reti fuori dal contesto di un collegamento alla rete Internet.

15: RETI / NETWORKING Parte I. Premessa: per questo scopi ci riferiamo alle reti fuori dal contesto di un collegamento alla rete Internet. Data: 12-10-2016 Pag: 6 15: RETI / NETWORKING Parte I Premessa: per questo scopi ci riferiamo alle reti fuori dal contesto di un collegamento alla rete Internet. 1. Motivi per avere una rete di computer:

Dettagli

Network Access. Corso di Reti di Telecomunicazione a.a. 2013/14

Network Access. Corso di Reti di Telecomunicazione a.a. 2013/14 Network Access Corso di Reti di Telecomunicazione a.a. 2013/14 - Ingegneria Elettronica e delle Telecomunicazioni - Ingegneria Informatica e dell Automazione - - Ing. G. Boggia 1 Il Progetto IEEE 802 Progetto

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Autore: Bandiera Roberto 2017

Autore: Bandiera Roberto 2017 Corso CISCO CCNA Routing & Switching Introduction to Networks versione 5.1 Capitolo 4 - Network Access = Livello Fisico + Livello Data Link Livello 1 Physical Layer Si occupa della trasmissione di BIT

Dettagli

Introduzione (parte II)

Introduzione (parte II) Introduzione (parte II) Argomenti della lezione Ripasso degli argomenti del primo corso: reti locali, internetworking, reti geografiche e applicazioni Reti locali Nascono come sistemi broadcast Tutte le

Dettagli

LE RETI LOCALI. Prof. Enrico Terrone A. S: 2008/09

LE RETI LOCALI. Prof. Enrico Terrone A. S: 2008/09 LE RETI LOCALI Prof. Enrico Terrone A. S: 2008/09 Reti locali Nelle reti locali i livelli fondamentali sono il livello fisico, il livello data-link e il livello applicazione. Gli altri livelli vengono

Dettagli

LAN Multiple Access Control (MAC) Standard IEEE 802

LAN Multiple Access Control (MAC) Standard IEEE 802 Università di Genova Facoltà di Ingegneria Telematica 3. Prof. Raffaele Bolla dist Contenuti Multiple Access Control (MAC) Standard IEEE 802 3.2 1 Local Area Network Si tratta di reti con estensione geografica

Dettagli

Ethernet e la famiglia di protocolli IEEE 802

Ethernet e la famiglia di protocolli IEEE 802 Ethernet e la famiglia di protocolli IEEE 802 Davide Quaglia Local Area Network (LAN) Apparecchiature indipendenti Canale ad alta capacita ma condiviso da piu stazioni Basso tasso di errore nel caso di

Dettagli

CSMA/CD e CSMA/CA. Collision detection - CD

CSMA/CD e CSMA/CA. Collision detection - CD CSMA/CD e CSMA/CA Vittorio Maniezzo Università di Bologna Collision detection - CD Anche con CSMA, due computer potrebbero trasmettere simultaneamente: entrambi testano il bus nello stesso istante, lo

Dettagli

Novità nella norma per la protezione contro i fulmini, CEI EN (CEI 81-10): 2013 Parte 1: Principi generali

Novità nella norma per la protezione contro i fulmini, CEI EN (CEI 81-10): 2013 Parte 1: Principi generali Novità nella norma per la protezione contro i fulmini, CEI EN 62305 (CEI 81-10): 2013 Parte 1: Principi generali 16.01.2013 / 8024_I_1 CEI EN 62305-1 Introduzione Interconneione tra le varie parti della

Dettagli

ELEMENTI di RETI LOCALI (LOCAL AREA NETWORKS)

ELEMENTI di RETI LOCALI (LOCAL AREA NETWORKS) ELEMENTI di RETI LOCALI (LOCAL AREA NETWORKS) Prof. Ing. Maurizio Casoni Università degli Studi di Modena e Reggio Emilia RETI AREA DISTANCE NETWORK PARALLEL COMPUTER Mainboards System Room 0.1 m 1 m 10

Dettagli

Reti Locali LAN. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni

Reti Locali LAN. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Reti Locali LAN Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Caratteristiche delle reti LAN Nelle reti locali tutte le stazioni condividono lo stesso canale trasmissivo, generalmente

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 5 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Rete Ethernet di Prova: 1 Ogni computer inserito nella rete contiene almeno una scheda di interfaccia Ethernet. I

Dettagli

Indirizzi LAN (MAC) e IP

Indirizzi LAN (MAC) e IP Indirizzi LAN (MAC) e IP! Indirizzo IP: guida il pacchetto alla rete di destinazione! Indirizzo LAN (o MAC o fisico): indirizza il pacchetto all interfaccia di rete del nodo di destinazione sulla LAN locale!

Dettagli

Wireless LAN IEEE

Wireless LAN IEEE Reti non cablate Wireless LAN IEEE 802.11 Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi WLAN - 1 M. Baldi: si veda pagina 2 Nota di Copyright Questo insieme di

Dettagli

Le Reti in Area Locale

Le Reti in Area Locale Vincenzo Eramo Le Reti in Area Locale Reti in area locale (LAN) Scopo Interconnettere apparecchiature di calcolo (personal computers, workstations, stampanti) Caratteristiche di una LAN Estensione geografica

Dettagli

Sistemi e Tecnologie della Comunicazione

Sistemi e Tecnologie della Comunicazione Sistemi e Tecnologie della Comunicazione Lezione 17: data link layer: Wireless (protocollo), LLC, bridge 1 Protocollo del sottostrato MAC di 802.11 802.11 supporta due modalita operative: DCF (Distributed

Dettagli

Università degli Studi di Bergamo

Università degli Studi di Bergamo Università degli Studi di Bergamo Facoltà di Ingegneria 3 Reti locali.3 Interconnessione Prof. Filippini 2! Limitazioni:! Propagazione! Disturbi! Protocolli di Accesso Multiplo! Occorrono meccanismi per

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

RETI DI CALCOLATORI - Interconnessione di reti locali

RETI DI CALCOLATORI - Interconnessione di reti locali Interconnessione di reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ RETI DI CALCOLATORI - Interconnessione LAN - 1 Copyright Quest opera è protetta dalla licenza Creative

Dettagli

Progettazione di reti locali basate su switch Switched LAN

Progettazione di reti locali basate su switch Switched LAN Progettazione di reti locali basate su switch Switched LAN Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza

Dettagli

Spanning Tree Protocol (STP) DIET Dept

Spanning Tree Protocol (STP) DIET Dept 1 Spanning Tree Protocol (STP) Interconnessione di LAN tramite switch 2 Problema dei cicli infiniti A B INFO LAN 1 S LAN 2 S LAN 3 S S S LAN 6 S LAN 5 LAN 4 S LAN 7 Spanning Tree Protocol (STP) 3 La rete

Dettagli

Ethernet Truncated Binary Exponential Back-off (TBEB)

Ethernet Truncated Binary Exponential Back-off (TBEB) Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Standard IEEE 802 Ethernet Truncated Binary Exponential Back-off (TBEB) IEEE 802.3 20.2 Livello di Rete LLC MAC 802.3 802.2 Logical Link Control

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Facoltà di Ingegneria Università degli Studi di Udine Ing. DANIELE DE CANEVA a.a. 2009/2010 ARGOMENTI DELLA LEZIONE RIDONDANZA NELLE RETI SWITCHED E PROBLEMI COLLEGATI SPANNING TREE

Dettagli

Interconnessione reti locali

Interconnessione reti locali Copyright Interconnessione di reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ Quest opera è protetta dalla licenza Creative Commons NoDerivs-NonCommercial. Per vedere

Dettagli

Interconnessione di reti locali

Interconnessione di reti locali Interconnessione di reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons

Dettagli

Le Reti in Area Locale

Le Reti in Area Locale Vincenzo Eramo Le Reti in Area Locale Reti in area locale (LAN) (1/2) Scopo Interconnettere apparecchiature di calcolo (personal computers, workstations, stampanti) Caratteristiche di una LAN Estensione

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 4 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Lo Standard TCP/IP: 1 Nasce dall esigenza di creare uno standard per le reti a livello mondiale che si possa adattare

Dettagli

Reti. Fondamenti di informatica

Reti. Fondamenti di informatica Reti Fondamenti di informatica Reti Come si scambiano fisicamente i dati? Come faccio a raggiungere il dispositivo con cui voglio parlare? Come faccio a dare un comando all altro dispositivo? Livelli

Dettagli

Reti SWITCHED LAN FULL DUPLEX (IEEE 802.3x)

Reti SWITCHED LAN FULL DUPLEX (IEEE 802.3x) Reti SWITCHED LAN FULL DUPLEX (IEEE 02.3x) Docente: Vincenzo Eramo La Rete Logica/Fisica End Station I terminali della rete so deminati End Station I di di commutazione so deminati Page 1 E senza connessione

Dettagli

Hardware per la connettività Strumenti hardware per la realizzazione di reti locali

Hardware per la connettività Strumenti hardware per la realizzazione di reti locali Pagina 1 di 5 Hardware per la connettività Strumenti hardware per la realizzazione di reti locali Per risolvere le problematiche di interconnessione delle reti è neccessario utilizzare appositi nodi di

Dettagli

Reti e Sicurezza Informatica

Reti e Sicurezza Informatica Reti e Sicurezza Informatica Coro di Laurea Specialitica in Informatica I anno, III periodo, A.A. 2005/2006 Prof. Mario Cannataro Lezione 01 - Introduzione Introduzione Coa i intende per icurezza? Sicurezza

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Sistemi e Tecnologie della Comunicazione

Sistemi e Tecnologie della Comunicazione Sistemi e Tecnologie della Comunicazione Lezione 16: data link layer: Gigabit Ethernet, Wireless (strato fisico) 1 Gigabit Ethernet Fast Ethernet ha sbaragliato la concorrenza costi bassi (in particolare

Dettagli

Controllori PID. Fondamenti di Automatica Prof. Silvia Strada

Controllori PID. Fondamenti di Automatica Prof. Silvia Strada Controllori Fondamenti di Automatica rof. Silvia Strada efinizione controllori (ad azione roporzionale, ntegrale e erivativa) ono caratterizzati (idealmente) dalla legge di controllo: u ( t ) e( t ) e(

Dettagli

Politecnico di Milano Scuola di Ingegneria Industriale e dell Informazione. Le Virtual LAN 802.1Q

Politecnico di Milano Scuola di Ingegneria Industriale e dell Informazione. Le Virtual LAN 802.1Q Politecnico di Milano Scuola di Ingegneria Industriale e dell Informazione Le Virtual LAN 802.1Q VLAN o Le VLAN sono un meccanismo per fare coesistere su una unica Bridged LAN fisica diverse LAN logiche

Dettagli

Lan Ethernet. Appunti a cura del prof. Mario Catalano

Lan Ethernet. Appunti a cura del prof. Mario Catalano Lan Ethernet Appunti a cura del prof. Mario Catalano Concetti di base Trasmissione in banda base (non modulata in frequenza) Codifica Manchester Metodo d accesso CSMA/CD Cablaggio : Regola del 5-4-3 (5

Dettagli

UNITA' 21 SOMMARIO U.21 LE MODALITÀ DI TRASMISSIONE DEL CALORE ATTENZIONE

UNITA' 21 SOMMARIO U.21 LE MODALITÀ DI TRASMISSIONE DEL CALORE ATTENZIONE U.21/0 UNITA' 21 SOMMARIO U.21 LE MODALITÀ DI TRASMISSIONE DEL CALORE 21.1. Introduzione 21.2. Conduzione 21.3. Convezione 21.4. Irraggiamento 21.5. Modalità imultanee di tramiione del calore ATTENZIONE

Dettagli

2 OVERVIEW DEL PROTOCOLLO IEE E DEL PROTOCOLLO DI ROUTING USATO

2 OVERVIEW DEL PROTOCOLLO IEE E DEL PROTOCOLLO DI ROUTING USATO Indice 1 LA TESI IN BREVE... 10 1.1 IN CHE AMBIENTE SI INSERISCE QUESTA TESI?... 10 1.2 IL LAVORO OGGETTO DELLA TESI... 12 1.3 LA NOSTRA RETE WIRELESS... 14 1.3.1 L installazione della rete MANET passo

Dettagli

Local Area Network: Network Access

Local Area Network: Network Access Local Area Network: Network Access Reti per l automazione industriale Laurea Magistrale Ing. dell Automazione Ing. L. A. Grieco DEE Telematics Lab. 1 Network Access Layer Network Access Data Link Physical

Dettagli

Dr. Greco Polito Silvana. LAN: interconnessione

Dr. Greco Polito Silvana. LAN: interconnessione LAN: interconnessione Dispositivi per interconnessione q Repeater: Agiscono a livello fisico Permettono interconnessione fra reti omogenee q Bridge: Agiscono a livello data link e fisico Permettono interconnessione

Dettagli

Progettazione di reti locali basate su switch - Switched LAN

Progettazione di reti locali basate su switch - Switched LAN Progettazione di reti locali basate su switch - Switched LAN Mario Baldi Politecnico di Torino http://staff.polito.it/mario.baldi Basato sul capitolo 5 di: M. Baldi, P. Nicoletti, Switched LAN, McGraw-Hill,

Dettagli

1999 Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1

1999 Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1 RTI DI CLCOLTORI PPLICZIONI TLMTICH Prof. PIR LUC MONTSSORO acoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme

Dettagli

Sistemi distribuiti e reti di calcolatori

Sistemi distribuiti e reti di calcolatori Sistemi distribuiti e reti di calcolatori 1 Indice Modulazione e trasmissione dei dati Reti di calcolatori Topologia Messaggi e protocolli ISO/OSI Ethernet Architettura client/server Telefonia mobile 2

Dettagli

Lo strato di collegamento Parte 5 Indirizzamento nello strato di collegamento

Lo strato di collegamento Parte 5 Indirizzamento nello strato di collegamento 1 Lo strato di collegamento Parte 5 2 Indirizzamento nello strato di collegamento 1 Indirizzi MAC 3 Indirizzo IP a 32 bit (Strato di rete) Indirizzo a livello di rete Analogo all indirizzo postale di una

Dettagli

Sono dispositivi che consentono di interconnettere tra loro due o piu reti, permettendo:

Sono dispositivi che consentono di interconnettere tra loro due o piu reti, permettendo: Dispositivi di rete Hub e Switch Hub e Switch Sono dispositivi che consentono di interconnettere tra loro due o piu reti, permettendo: estensione della lunghezza della LAN; il passaggio dalla topologia

Dettagli

Wireless LAN (WLAN) Standard IEEE (WIFI)

Wireless LAN (WLAN) Standard IEEE (WIFI) Wireless LAN (WLAN) Standard IEEE 802.11 (WIFI) 1 Presentazione del WiFi (802.11) La norma IEEE 802.11 (ISO/IEC 8802-11) è uno standard internazionale che descrive le caratteristiche di una rete locale

Dettagli

Funzioni e architettura logica Ricezione e filtraggio

Funzioni e architettura logica Ricezione e filtraggio Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli I bridge 802.1 Funzioni e architettura logica Ricezione e filtraggio Instradamento Spanning Tree Bridge remoti 22.2 Il termine internetworking

Dettagli

Il Luogo delle Radici

Il Luogo delle Radici Il Luogo delle Radici Il luogo delle radici è un procedimento, otanzialmente grafico, che permette di analizzare come varia il poizionamento dei poli di un itema di controllo in retroazione al variare

Dettagli

Errori e cifre significative. Incontro iniziale LAB2GO

Errori e cifre significative. Incontro iniziale LAB2GO Errori e cifre ignificative Incontro iniziale LABGO La ditribuzione gauiana f tinyurl.com/labcalcquiz Propagazione degli errori Miure dirette: la grandezza fiica viene miurata direttamente (ad e. Speore

Dettagli

Sistemi e Reti. Panoramica

Sistemi e Reti. Panoramica 1 Sistemi e Reti Moduli 4-6 Istituto Tecnico - Indirizzo Informatica & Telecomunicazioni Articolazione Informatica - Classi Terze PS 05/2014 Traccia SIS M4-6.ppt 1 Panoramica Modulo 4: Dispositivi per

Dettagli

Lo strato di collegamento. Addressing, Ethernet

Lo strato di collegamento. Addressing, Ethernet 1 Marco Listanti Lo strato di collegamento Parte 5 Addressing, Ethernet Hub e Switch 2 Indirizzamento nello strato di collegamento Indirizzi MAC 3 Indirizzo IP a 32 bit (Strato di rete) Indirizzo a livello

Dettagli

Fast Ethernet. Caratteristiche generali

Fast Ethernet. Caratteristiche generali Fast Ethernet Caratteristiche generali Nascita di Fast Ethernet La rapida crescita delle reti locali e lo sviluppo crescenti di applicazioni e servizi multimediali ha portato all'esigenza di realizzare

Dettagli

Reti locali Ethernet

Reti locali Ethernet Reti di Calcolatori I Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Corso di Laurea in Ingegneria Informatica A.A. 2018-2019 Reti locali Ethernet I lucidi

Dettagli

RETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine

RETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

Trasmissione di Simboli Isolati

Trasmissione di Simboli Isolati Coro di COMUNICAZIONI ELETTRICHE Docente : Prof. Roberto Gaudino Tutore : Prof. Vito De Feo Eercitazione n 6 Tramiione di Simboli Iolati Anno Accademico 007-008 Eercizio Quale delle forme d'onda h(t) in

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2017-18 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Giovedì 7-06-2018 1 Wi-Fi 802.11 Tra

Dettagli

Resistenza a sforzo normale e flessione (elementi monodimensionali) [ ]

Resistenza a sforzo normale e flessione (elementi monodimensionali) [ ] 41 1. Calcolo dell armatura longitudinale delle travi in funzione delle azioni riultanti dall analii; 2. Calcolo dell armatura a taglio delle travi in funzione del taglio dovuto ai momenti reitenti delle

Dettagli

Lezione 7: Reti Locali e Protocolli di Accesso al Mezzo (MAC) II

Lezione 7: Reti Locali e Protocolli di Accesso al Mezzo (MAC) II Lezione 7: Reti Locali e Protocolli di Accesso al Mezzo (MAC) II 1 LAN - Standard IEEE 802 2 STANDARD IEEE 802 Quando cominciarono a diffondersi le prime LAN, l IEEE attivò il progetto IEEE 802 con lo

Dettagli

Comunicazioni Mobili 2 Prof. R. Cusani. Laurea Specialistica in: Ingegneria delle TLC anno 1 Ingegneria Elettronica anno 2

Comunicazioni Mobili 2 Prof. R. Cusani. Laurea Specialistica in: Ingegneria delle TLC anno 1 Ingegneria Elettronica anno 2 Comunicazioni Mobili 2 Prof. R. Cusani Laurea Specialistica in: Ingegneria delle TLC anno 1 Ingegneria Elettronica anno 2 2 1. Introduzione alle WLAN 2. 802.11: Lo strato fisico 3. 802.11: I protocolli

Dettagli