1.1 Modalità di funzionamento

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "1.1 Modalità di funzionamento"

Transcript

1 1.1 Modalità di funzionamento Nel seguito saranno analizzate le differenti modalità di funzionamento di un dispositivo Bluetooth e le procedure che un dispositivo può svolgere all interno di una rete. Come si vedrà nel seguito, le procedure di localizzazione e di connessione, sono particolarmente critiche per la sicurezza dell intera rete. Le modalità di funzionamento, che interessano da vicino gli aspetti della sicurezza, sono le seguenti: Inquiry procedure: si tratta di una procedura utilizzata per localizzare eventuali dispositivi bluetooth presenti all interno dell area di copertura del segnale radio (raggio di cella). E una procedura asimmetrica: un dispositivo (inquiry device) esegue la ricerca inviando alcuni pacchetti di inquiry request per localizzare i dispositivi nelle vicinanze. Un dispositivo che può essere raggiunto da una inquiry request, prende il nome di discoverable device, e periodicamente ascolta e risponde alle inquiry requests. Paging procedure: e una procedura asimmetrica con cui un dispositivo invita un altro dispositivo bluetooth a partecipare alla sottorete, e ad instaurare una connessione. Il dispositivo con il quale si vuole instaurare una connessione deve essere stato precedentemente localizzato con successo. Connected mode: quando due dispositivi hanno instaurato con successo una connessione, esiste un canale fisico della rete e dei collegamenti logici tra le unità, attraverso i quali possono scambiare dati. Sniff mode: modalità di funzionamento a basso consumo, in cui un dispositivo slave si attiva per la ricezione di messaggi provenienti dall entità master solo ad intervalli prefissati.

2 Hold mode: modalità di funzionamento a basso consumo, in cui un dispositivo slave non comunica per un certo intervallo temporale. Park mode: modalità di funzionamento a basso consumo energetico in cui un dispositivo slave si parcheggia fino alla ricezione di un particolare pacchetto. Queste modalità di funzionamento sono relative ad una singola rete: un dispositivo che partecipa a più sottoreti, può assumere ruoli differenti e differenti modalità di funzionamento. 1.2 Specifiche del Livello Link Manager I livelli Link Manager di due dispositivi Bluetooth, collegati mediante un unità di trasporto logico ACL, comunicano con il protocollo del livello Link Manager (LMP: link manager protocol). Il protocollo è costituito da una serie di messaggi, trasportati su di un collegamento logico ACL-C, che sono utilizzati per controllare e negoziare gli aspetti che riguardano l operazione di connessione (hand shaking) di due dispositivi Bluetooth. I collegamenti logici ACL-C non garantiscono un tempo di consegna o di riscontro di un pacchetto: per ovviare a cio, le procedure del livello LMP durante la fase di sincronizzazione di due dispositivi trasmettono anche un parametro relativo al clock dei dispositivi. Ad ogni LMP-PDU è assegnato un opcode, di 7 o 15 bits, il quale identifica univocamente le differenti tipologie di PDU.

3 LSB MSB T I D OpCode PAYLOAD 7 bits Figura 1: LMP-PDU con un opcode di 7 bits. Quando i bits dell opcode assumono un valore compreso tra 124 e 127, e utilizzato un byte del payload per avere un opcode di 15 bits. LSB MSB T I D Escape OpCode Extended OpCode PAYLOAD 7 bits 8 bits Figura 2: LMP-PDU con un opcode di 15 bits. Altri parametri presenti nella PDU sono posizionati nel payload immediatamente dopo l opcode. I messaggi LMP vengono trasmessi utilizzando i pacchetti DM1, inoltre se vengono utilizzati collegamenti SCO e la lunghezza del payload è minore di 9 byte possono essere usati i pacchetti DV. Il protocollo LMP opera utilizzando le trattative. Una trattativa è una serie di messaggi connessi scambiati per ottenere uno specifico scopo. Tutte le PDU che fanno parte della stessa trattativa assumono il medesimo valore dell identificatore di transizione, indicato nel campo TID della LMP-PDU.

4 Il TID assume il valore 0 se la transizione viene iniziata dal dispositivo master, assume il valore 1 se la trattativa viene iniziata dal dispositivo slave. Il timeout, che regola il tempo in cui un dispositivo attende la risposta ad un pacchetto inviato, assume il valore di 30s superato il quale il dispositivo assume che la procedura sia fallita. Questo parametro e rilevante ai fini della sicurezza. Un valore di timeout troppo lungo consente infatti ad un utente non autorizzato di fare piu prove di trasmissione, prima che venga considerata fallita l intera procedura. E necessario ricordare che un attacco di questo tipo (Denial of Service) porta alla saturazione della unita e in pratica, al suo non funzionamento. I messaggi generali di risposta definiti nello standard Bluetooth sono quattro, e sono utilizzati come risposta alle altre PDU in differenti tipologie di procedure. Questi messaggi, che si differenziano dal contenuto della PDU, vengono illustrati nella seguente tabella. Nelle specifiche Bluetooth sono indicate le funzioni che il Link Manager può gestire, alcune di queste funzioni devono essere obbligatoriamente gestite dal link manager, mentre il supporto delle rimanti funzioni è del tutto opzionale. Lo standard Bluetooth prevede che in un architettura di rete in cui operi un elemento Bluetooth siano previste e regolate le seguenti procedure: Procedure di controllo della connessione: instaurazione, abbattimento, controllo della potenza, AFH, classificazione del canale, supervisione del collegamento, cambio della qualità che regola il data rete (CQDDR), QoS, parametri dello schema di paging, controllo pacchetti multi-slot. Procedure di Sicurezza: autenticazione, cambio link key, cambio tipologia link key, criptazione, negoziazione dimensioni chiave criptazione.

5 Procedure di richiesta informazioni: accuratezza temporale, clock offset, versione LMP, funzioni supportate, richiesta del nome. Procedure per lo scambio di ruoli dei dispositivi: slot offset, scambio ruoli. Procedure riguardanti le differenti modalità operative: hold mode, park state, sniff mode. Procedure riguardanti le unità di trasporto logico: unità trasporto logico SCO, unità trasporto logico esco. NUMERO FUNZIONE BYTE BIT 0 Pacchetto 3 slot Pacchetto 5 slot Criptazione Slot offset Timing accuracy Scambio Ruoli Hold mode Sniff mode Modalità Park Richiesta controllo potenza CQDDR Collegamento SCO Pacchetto HV Pacchetto HV µ-law log dati sincroni A-law log dati sincroni CVSD dati sincroni Negoziazioni parametri paging Controllo potenza Dati sincroni trasparenti Controllo flusso lag (LSB) 2 4

6 21 Controllo flusso lag (bit centrale) Controllo flusso lag (MSB) Criptazione traffico broadcast Riservato Riservato Riservato Enhanced inquiry scan Inquiry scan interlacciato Page scan interlacciato RSSI con risultati inquiry Collegamento SCO extended Pacchetto EV Pacchetto EV Riservato Capacita AFH slave Classificazione AFH slave Riservato Riservato Capacita AFH master Classificazione AFH master Funzioni extended 7 7 Tabella 1: Definizione feature mask. E importante considerare che ognuna delle procedure menzionate, può essere fonte di insicurezza del sistema. Nel seguito si analizzeranno nel dettaglio le procedure riguardanti le fasi di instaurazione di una connessione. Esaminiamo ora, la procedura che il Link Manager utilizza per stabilire una connessione tra due dispositivi Bluetooth. Dopo aver effettuato la procedura di paging, il protocollo LMP esegue alcune procedure per richiedere il clock offset, la versione del LMP, le funzioni supportate, richiesta del nome del dispositivo e la richiesta sulla procedura di detach.

7 In seguito, un dispositivo, che desidera creare una connessione che coinvolga gli stati superiori al LM, invia una LMP_host_connection_req PDU al dispositivo con il quale vuole connettersi. Questo dispositivo può accettare o rifiutare la connessione inviando un LMP_accepted PDU o una LMP_not_accepted PDU. Se il dispositivo slave necessita di eseguire l operazione d inversione dei ruoli prima di stabilire la connessione, risponde alla LMP_host_connection_req PDU inviando LMP_slot_offset PDU e la LMP_switch_req PDU. Se la LMP_host_connection_req PDU viene accetta prima di stabilire la connessione è possibile utilizzare le procedure di autenticazione e criptazione. Una volta che i due dispositivi inviano la LMP_setup_complete PDU, la connessione si considera stabilita con successo. Master Slave Procedura page livello BASEBAND Procedure LMP richiesta clock offset, versione LMP, funzioni supportate, nome del dispositivo e detach LMP_host_connection_req LMP_accepted / LMP_not_accepted Procedure LMP autenticazione e criptazione LMP_setup_complete LMP_setup_complete Figura 3: instaurazione di una connessione. Una connessione Bluetooth può essere interrotta in qualsiasi momento sia dal dispositivo master che da dispositivo slave. Il LM del dispositivo che vuole interrompere la connessione effettua i seguenti passi:

8 1. inizialmente interrompe (pause) il traffico dati scambiato su di un collegamento ACL-U; 2. quando il traffico e bloccato, il dispositivo invia un particolare messaggio (LMP_detach PDU) avviando nel contempo un timer; 3. se la risposta alla PDU arriva prima dello scadere del timer la connessione verrà interrotta immediatamente, altrimenti la connessione verrà comunque interrotta allo scadere del timer. 1.3 Specifiche dell interfaccia HCI L interfaccia HCI (host controller interface) fornisce un unico metodo d interfacciamento per accedere alle funzionalita proprie del Bluetooth Controller. L interfaccia HCI permette la comunicazione tra i più bassi strati del software, che costituiscono il Bluetooth Host, ed il Baseband Controller ed il Link Manager i quali si trovano nel Bluetooth Controller; per poter svolgere questo ruolo l HCI è costituito da una parte software, HCI Driver, e da una parte firmware, HCI firmware. Tra lo strato HCI Driver e lo strato HCI Firmware possono esistere diversi strati intermedi chiamati Host Controller Transport Layer che permettono il trasferimento dei dati.

9 Figura 4: Strati protocollari del HCI. Nel caso del varco elettronico, oggetto del presente studio, normalmente ci saranno contemporaneamente attivi tre dispositivi Bluetooth: il varco o il bastone, collegati con il palmare (primo dispositivo interessato attivamente per la gestione della sicurezza, e il punto di accesso rilevamento (punto fondamentale perche porta verso il mondo esterno). Nel seguito si prenderanno in esame due dispositivi Bluetooth attori attivi di una microrete basata su Bluetooth. Tipologia di Comando o Evento Eventi Generici Setup Dispositivo Descrizione Eventi dovuti a comandi multipli o eventi che possono accadere in qualsiasi momento. Comandi utilizzati per far funzionare il Controller in uno stato noto.

10 Controllo di Flusso Controller Controllo del flusso di dati tra Host e Controller Informazioni Controller Permettono all Host di scoprire informazioni riguardanti il dispositivo. Configurazione Controller Permettono la configurazione dei parametri globali Rivelamento Dispositivo Comandi ed eventi che permettono di rilevare altri dispositivi raggiungibili nelle vicinanze. Setup Connessione Comandi ed eventi che permettono la connessione con un altro dispositivo. Informazioni Dispositivo Remoto Eventi e comandi che permettono di scoprire la configurazione di un dispositivo remoto. Connessioni Sincrone Eventi e Comandi che permettono di creare connessioni di tipo sincrono. Stato delle Connessioni Permettono la configurazione di un collegamento. Struttura Rete Permettono di conoscere e riconfigurare la struttura di una rete. Qualità del Servizio Permette di configurare i parametri relativi alla qualità del servizio. Collegamenti Fisici Permettono la configurazione dei collegamenti fisici. Controllo Flusso Host Comandi ed eventi che permettono il controllo del flusso d informazioni verso l Host. Informazioni Collegamento Permette di conoscere le informazioni riguardanti un collegamento. Autenticazione e Criptazione Permettono l autenticazione di un dispositivo e la criptazione dei dati trasmessi sul collegamento. Prove Comandi ed eventi che permettono di far funzionare il dispositivo nella modalità di test. Durante una comunicazione, all interno di uno dei due dispositivi, l HCI Driver del Bluetooth Host trasferisce dati e comandi con il HCI Firmware nell hardware del dispositivo Bluetooth, mentre l Host Control Transport Layer Driver permette la comunicazione tra i due strati del HCI. Indipendentemente dall Host Control Transport Layer utilizzato, l host Bluetooth riceverà delle notifiche, di tipo asincrono, degli eventi HCI.

11 Gli eventi HCI sono utilizzati per segnalare all Host il verificarsi di un evento; per poter risalire alla natura dell evento, l host deve esaminare il pacchetto che viene associato alla notifica dell evento. Oltre alla notifica degli eventi nell HCI sono utilizzati una serie di comandi per utilizzare le funzioni del Bluetooth Controller. Questi comandi sono raggruppati in base alla funzione svolta, in gruppi logici. Tabella 2: Comandi ed eventi dell'interfaccia HCI. Per l esecuzione di un comando s impiega una quantità di tempo variabile, in base alla tipologia del comando, per essere completato; il risultato di un comando viene comunicato all Host attraverso un evento. Nei pacchetti HCI, se non viene diversamente specificato, i dati sono nel formato Little Endian binario ed esadecimale. I parametri sotto forma di vettore vengono specificati utilizzando la notazione: ParameterA[i]. Il numero gli elementi in un parametro rappresentato sotto forma di vettore non è fisso; mentre i comandi ed i parametri non rappresentati con l utilizzo di vettore hanno una dimensione fissa. Le specifiche di Bluetooth definiscono quattro tipologie di pacchetti HCI: Pacchetto HCI Command: viene utilizzato per inviare comandi provenienti dall Host, al Controller Bluetooth. Il controller deve essere in grado di ricevere un pacchetto comandi HCI che contenga fino a 255 bytes di dati, escluso l header del pacchetto comandi HCI.

12 OpCode Parameter Parameter 0 OCF OGF Total Length Parameter 1 Parameter Parameter N-1 Parameter N Figura 5: Pacchetto HCI Command. Attraverso i 2 bytes del campo opcode è possibile identificare univocamente la tipologia di comando; questo campo risulta diviso in due sottocampi: OCF (OpCode Command Field)e OGF (OpCode Group Field). Il campo OGF è riservato per i comandi specifici del produttore. Nel campo Parameter Total Length è indicata la lunghezza in ottetti di tutti i parametri contenuti nel pacchetto. Nel campo Parameter 0-N sono riportati i parametri associati ad uno specifico comando. Ogni comando richiede uno specifico numero di parametri la cui lunghezza varia in funzione del comando. Pacchetto HCI ACL Data: Viene utilizzato per scambiare dati tra l Host ed il Controller.

13 Connection Handle PB Flag BC Flag Data Total Length Data Figura 6: Pacchetto HCI ACL Data. Il campo Connection Handle di 12 bits viene utilizzato per la trasmissione di un pacchetto dati o di un segmento. Il campo PB Flag (Packet_Boundary_Flag) è composto da 2 bits: la combinazione di valori dei bits 00 e 11 è riservata per usi futuri, mentre con la combinazione 01 s indica un pacchetto che contiene un frammento di un messaggio di livello superiore; con la combinazione 10 s indica il primo pacchetto di un messaggio di livello superiore. Il campo BC Flag (Broadcast_Flag) di 2 bits viene utilizzato per indicare i dispositivi a cui è rivolto un messaggio broadcast. Nel campo Data Total Length viene indicata la lunghezza in ottetti dei dati trasportati nel pacchetto Connection Handle Reserved Data Total Length DATA Figura 7: Pacchetto HCI Synchrounous Data. Pacchetto HCI Event: viene utilizzato dal controller per notificare all Host l accadimento di un evento.

14 Event Code Parameter Total Length Event Parameter 0 Event Parameter 1 Event Parameter 2 Event Parameter 3 Event Parameter N-1 Event Parameter N Figura 8: Pacchetto HCI Event. Il campo Event Code di 1 byte è utilizzato per identificare univocamente le differenti tipologie di eventi. Nel campo Parameter Total Length è indicata la lunghezza in ottetti di tutti i parametri contenuti nel pacchetto. Nel campo Event Parameter 0-N vengono riportati i parametri associati ad uno specifico evento. 1.4 Specifiche del livello L2CAP Lo strato L2CAP (logical link control and adaptation protocol) fornisce servizi dati orientati e/o non orientati alla connessione, permettendo la ricezione e la trasmissione, con gli strati protocollari superiori, di pacchetti dati di lunghezza massima di 64 kilobytes.

15 Lo strato L2CAP svolge le funzioni di multiplexing, segmentazione e riassemblaggio, controllo di flusso, controllo degli errori e gestione di gruppi di collegamenti. Nella prossima figura vengono illustrati i blocchi architetturali che compongo lo strato L2CAP. Livelli Superiori Data Data Data Dati Controllo CONTROLLO SDU Segmentazione ( Riassemblaggio ) Livello L2CAP Resource Manager Ritrasmissione e Controllo Flusso Channel Manager Incapsulamento e Programmazione COMANDI PDU Frammentazione ( Ricombinazione ) FRAMMENTI Livelli Inferiori Figura 9: Blocchi architetturali del livello L2CAP. Il Channel Manager svolge le funzioni del piano di controllo; e responsabile delle segnalazioni interne al livello, e delle segnalazioni con il livello superiore ed inferiore. Il livello L2CAP gestisce il multiplexing poiché il protocollo Baseband non supporta nessun campo di tipo Type, con il quale è possibile identificare i protocolli di livello superiore che vengono multiplati su di esso. La funzione di segmentazione e quella di riassemblaggio permettono, ad ogni singola applicazione che utilizza il livello L2CAP, di controllare la lunghezza delle trame di trasporto.

16 Lo strato fornisce anche il servizio di controllo di flusso: quando diversi flussi dati sono trasportati sul medesimo collegamento logico L2CAP, utilizzando canali L2CAP separati, ogni canale può richiedere un controllo di flusso diverso. Per quanto riguarda il servizio di controllo d errore, esso è opzionale. E stato comunque previsto per soddisfare le richieste delle applicazioni che, per poter funzionare correttamente, richiedono tassi di errori inferiori rispetto a quelli che possono essere offerti dal livello Baseband. La funzione di ritrasmissione, anch essa opzionale, permette di evitare la perdita dei pacchetti trasportati. Le funzioni di frammentazione e ricombinazione, sono necessarie poiché gli strati più bassi dell architettura hanno una capacità di trasporto limitata e possono richiedere che la dimensione dei frammenti sia differente da quella creata della segmentazione L2CAP. Lo strato protocollare L2CAP non gestisce il trasporto di dati audio o il trasporto trasparente di dati sincroni, destinati alle unità di trasporto logico SCO ed esco; inoltre lo strato non supporta una tipologia di canale multicast affidabile. La comunicazione tra i livelli L2CAP di due dispositivi Bluetooth avviene attraverso dei canali logici chiamati canali L2CAP. I canali L2CAP vengono mappati con collegamenti logici L2CAP, i quali a loro volta utilizzano le unità di trasporto logico ACL. Ogni punto terminale di un canale L2CAP viene identificato da un channel identifier (CID). Le specifiche Bluetooth definiscono tre tipologie di canali L2CAP: Canali orientati alla connessione. Canali non orientati alla connessione. Canali di segnalazione.

17 Inoltre le specifiche Bluetooth prevedono che ogni canale L2CAP possa operare in tre diverse modalità di funzionamento, in base alle richieste degli strati protocollari superiori. Modalità di funzionamento Le modalità di funzionamento sono: Modalità base L2CAP. Modalità di controllo del flusso. Modalità di ritrasmissione. Le modalità vengono selezionate durante la procedura di configurazione del canale L2CAP; come default viene assunta la modalità di funzionamento base, in cui sono disponibile i servizi basilari del livello L2CAP. Nelle modalità di controllo del flusso e di ritrasmissione, le PDU scambiate tra i dispositivi sono numerate e riscontrate. Il numero di sequenza permette di controllare la memorizzazione delle PDU. Il controllo di flusso è effettuato dimensionando opportunamente le finestra di TX e attraverso il metodo del Token Bucket. Nella modalità di controllo del flusso non avviene nessuna ritrasmissione delle PDU, ma è possibile scoprire, e segnalare, le PDU che vengono perdute. Nella modalità di funzionamento in ritrasmissione, per assicurare che tutte le PDU siano consegnate al destinatario, viene utilizzato un timer, se non si riceve un riscontro prima dello scadere del timer la PDU viene considerata non riscontrata e va ritrasmessa. Per gestire le ritrasmissione viene utilizza un meccanismo Go_Back_N, che permette la semplificazione del meccanismo di ritrasmissione e di ridurre i requisiti di buffering.

18 In base alla tipologia, ed in base alla modalità di funzionamento, del canale L2CAP le specifiche Bluetooth prevedono l utilizzo di differenti formati di pacchetti L2CAP. Canale orientato alla connessione in modalità di funzionamento base L2CAP: La L2CAP PDU, nella modalità di funzionamento L2CAP base e su di un canale orientato alla connessione, viene indicato col nome di B-frame. Il campo Length di 16 bits, indica le dimensione in ottetti delle informazioni trasportate nel payload; la lunghezza massima del payload può essere di ottetti; inoltre la verifica della lunghezza del payload, in ricezione permette un semplice test d integrità dei dati ricevuti. Nel campo Channel ID di 16 bits viene indicato il CID che identifica il punto terminale del canale a cui è destinato il pacchetto. Il campo Information payload ha una dimensione compresa tra 0 e ottetti; e contiene l informazione ricevuta dai livelli superiori o destinata ai livelli superiori. Header L2CAP Base Length Channel ID Information payload LSB 16 bits 16 bits MSB Figura 10: Formato B-frame PDU. Canale non orientato alla connessione in modalità di funzionamento base L2CAP: La L2CAP PDU, nella modalità di funzionamento L2CAP base e su di un canale non orientato alla connessione, viene indicato col nome di G-frame.

19 Length Channel ID PSM Information payload LSB 16 bits 16 bits 16 bits MSB Figura 11: Formato G-frame PDU. Il campo Length di 16 bits, indica le dimensioni in ottetti del campo PSM e delle informazioni trasportate nel payload. Il campo Channel ID di 16 bits assume il valore 0x0002, che viene riservato al traffico non orientato alla connessione. Il campo Protocol / Sevice Multiplexer (PSM) ha una dimensione minima di 2 ottetti, i calori che può assumere si dividono in due categorie: la prima categoria di valori viene assegnata dal Bluetooth SIG e serve ad indicare i protocolli; la seconda categoria di valori viene assegnata dinamicamente e viene usata in congiunzione al Service Discovery Protocol (SDP), questa categoria di valori può essere utilizzata per supportare delle implementazioni multiple di un particolare protocollo. Il campo Information payload ha una dimensione compresa tra 0 e ottetti; e contiene l informazione che deve essere distribuita a tutti i membri della micro rete. Canale orientato alla connessione in modalità di funzionamento di ritrasmissione \ controllo del flusso: Le specifiche prevedono l utilizzo di due tipologie di L2CAP PDU: la prima tipologia prende il nome di I-frame (information frames) e viene utilizzata per il trasferimento d informazioni tra due entità L2CAP; la seconda tipologia

20 prende il nome di S-frame (supervisory frames) e viene utilizzata per riscontrare le PDU I-frame e per chiederne la ritrasmissione. S-frame Length Channel ID Control FCS LSB 16 bits 16 bits 16 bits 16 bits MSB I-frame Length Channel ID Control L2CAP SDU Length Information payload LSB 16 bits 16 bits 16 bits 0-16 bits 16 bits FCS MSB Figura 12: Formato S-frame ed I-frame PDU. Il campo Length di 16 bits, indica le dimensione in ottetti dell intera L2CAP PDU, escluso il campo Length ed il campo Channel ID. Nel campo Channel ID di 16 bits viene indicato il CID. Il contenuto del campo Control, di 16 bits, differisce per le due diverse tipologie di PDU. Con X viene indicato un bit riservato, che deve essere codificato con uno 0. Frame I S SAR X X BIT ReqSeq R TxSeq 0 ReqSeq R X X X S 0 1 Figura 13: Formato del campo Control.

21 Il sottocampo TxSeq (Send Sequence Number) di 6 bits viene utilizzato per numerare ciascun I-frame, permettendo la numerazione e ritrasmissione. Il sottocampo ReqSeq (Receive Sequence Number) di 6 bits serve per riscontrare un I-frame, inoltre può essere utilizzato per indicare quale PDU debba essere ritrasmessa. Il sottocampo costituito dal bit R (Retrasmission Disable) viene utilizzato per implementare il controllo del flusso. Con il sottocampo SAR (Segmentation and Reassembly) di due bit, s indica se una PDU è segmentata, e per le PDU segmentate questo sottocampo indica la parte del frammento. Con il sottocampo S (Supervisory function) di 2 bit, si distingue tra due tipologie di PDU, una in cui il ricevitore è pronto, ed una in cui una PDU non è stata trasmessa correttamente. Il campo L2CAP SDU length costituito da 2 ottetti, è presente solamente nelle PDU I-frame che trasportano il primo segmento di una SDU, questo campo viene utilizzato per indicare la lunghezza in ottetti dell intera SDU. Il campo Information payload contiene l informazione trasportata nella PDU. Il campo FCS (Frame Check Sequence) costituito da 2 ottetti, contiene la sequenza di controllo del frame, la quale viene costruita utilizzando il polinomio generatore g(d)=d 16 + D 15 + D Canale di segnalazione: Su questo canale vengono scambiate L2CAP PDU che contengono dei comandi di segnalazione, queste PDU vengono indicate con il nome di C-

22 frame. Su di un singolo C-frame possono essere inviati anche comandi multipli. Tutti i comandi hanno una struttura basata su richieste e risposte. Length Channel ID Commands LSB 16 bits 16 bits MSB Figura 24: Formato del C-frame. Tutti i comandi vengono inviati utilizzando, nel campo Channel ID, il valore riservato di CID 0x0001. LSB Ottetto 0 Ottetto 1 Ottetto 2 Ottetto 3 MSB Code Identifier Length Data Figura 35: Formato del campo Command. Il campo Commands è costituito da diversi sottocampi. Con il sottocampo Code, delle dimensioni di 1 ottetto, s identifica il tipo di comando. Il sottocampo Identifier, delle dimensioni di 1 ottetto, assume il medesimo valore nella richiesta e nella risposta di un comando, alle richieste e risposte di comandi diversi viene assegnato un valore diverso di questo sottocampo. Con il sottocampo Length, delle dimensioni di 2 ottetti, vengono indicate le dimensioni in ottetti del sottocampo Data.

23 Il sottocampo Data può avere una lunghezza variabile. 1.5 Specifiche del SDP Il Service Discovery Protocol (SDP) fornisce, alle applicazioni, un mezzo per scoprire quali sono i servizi disponibili, e permette di determinare quale sono le caratteristiche dei servizi disponibili. Questo tipo di protocollo è particolarmente utile nell ambito Bluetooth, poiché questa tecnologia lavora con dispositivi mobili, e quindi anche i servizi disponibili variano dinamicamente in base alla vicinanza dei dispositivi che possono erogare un servizio. Lo scopo di questo protocollo è permettere ad un utente Bluetooth di verificare la disponibilità di uno specifico servizio, oppure di ricercare specifiche categorie di servizi di cui si necessita, o scoprire tutti i possibili servizi disponibili senza nessuna conoscenza a priori di essi. Inoltre il protocollo SDP fornisce un mezzo, attraverso l utilizzo di opportuni meccanismi, per entrare a conoscenza della disponibilità di un nuovo servizio, non appena esso diventa disponibile, e per entrare a conoscenza della non disponibilità di un servizio a causa dell irraggiungibilità radio di un dispositivo. Il Protocollo SDP si basa su di un modello richiesta/risposta, dove ogni operazione è costituita da PDU di richiesta e una PDU di risposta.

24 Applicazione Utente Applicazione Servente SDP Utente Richiesta SDP Risposta SDP SDP Servente Figura 46: Schema d'interazione SDP tra utente e servente. Il protocollo SDP fornisce un meccanismo per scoprire i servizi disponibili ed i loro attributi, ma non fornisce un meccanismo per utilizzare questi servizi; quindi un utente, che decide di utilizzare un servizio, deve aprire un apposita connessione con il servente per utilizzare il servizio. I serventi SDP che sono raggiungibili da un utente SDP possono cambiare dinamicamente, in base alla distanze radio dei dispositivi; all interno di ciascun server si trova una lista di servizi disponibili con le caratteristiche ad essi associati. Tutte le informazioni riguardanti un servizio, messo a disposizione da un server SDP, sono contenute in un singolo archivio,che prende il nome di service record.

25 Service Record Attributo Servizio 1 Attributo Servizio 2 Attributo Servizio 3 Attributo Servizio N Figura17: Service Record. All interno del dispositivo servente ciascun service record viene univocamente identificato attraverso un numero di 32 bits, che viene chiamato handle. Una volta che un utente instaura una connessione con il servente,non ha modo di sapere se un service record viene rimosso dal servente; è quindi importante che il servente non assegni l handle assegnato ad un vecchio service record ad uno nuovo finché vi sono connessioni attive con degli utenti. Il service record contiene tutti gli attributi che caratterizzano un servizio; ciascun attributo è composto da due campi informativi: il campo ID Attributo ed il campo Valore Attributo. Il campo ID Attributo è un intero di 16 bits, che serve a distinguere ciascun attributo servizio dagli altri attributi servizio all interno del service record. Il campo Valore Attributo è di lunghezza variabile, il suo significato viene a dipendere dal ID Attributo ad esso associato e dalla classe di servizio a cui appartiene il service record. Attributo Servizio ID Attributo Valore Attributo Figura18 : Attributo Servizio.

26 Ogni servizio rappresenta un esempio di una classe di servizio. Le specifiche di una classe di servizio definiscono tutti i possibili ID Attributo, per una classe di servizio, ed assegnano un significato all attributo associato a ciascun ID Attributo. Tutti i servizi che appartengono alla medesima classe di servizio assegnano il medesimo significato a ciascun particolare ID Attributo. A ciascuna classe di servizio viene inoltre assegnato un identificatore unico. Questo identificatore della classe di servizio viene indicato con la sigla UUID; questo identificatore, universalmente unico, è costituito da un numero di 128 bits. Normalmente un utente ricerca un servizio, che offre caratteristiche desiderate, nei dispositivi serventi attraverso l utilizzo dell identificare UUID dello specifico servizio; tuttavia in alcune circostanze un utente desidera conoscere tutti i servizi, che sono descritti attraverso i server records di un server SDP, senza nessuna conoscenza a priori delle caratteristiche dei servizi, questa operazione prende il nome di browsing. Un utente che esegue l operazione di browsing, in un server SDP ottiene la lista dei servizi offerti, che vengono rappresentati secondo una struttura ad albero basata sulla divisione in classi di servizi. Figura 19: Esempio di Browsing.

27 Esaminiamo la struttura della SDP PDU. Header Parameters PDU ID Transaction ID Parameter Length Parameter 1 Parameter 2 Parameter N 1 Byte 2 Bytes 2 Bytes Parameter Length Bytes Figura 205: SDP PDU. La PDU è costituita da un intestazione (header) seguita da parametri specifici della PDU (parameters). L intestazione contiene tre campi: Il campo contenente l identificativo della PDU (PDU ID). Il campo contenente l identificativo di transizione, che identifica univocamente la PDU di richiesta e risposta di una transizione SDP (transaction ID). Il campo contenente la lunghezza in bytes di tutti i paramet

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 03/04 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 2

Dettagli

E02 ESERCIZI SU MODI DI TRASFERIMENTO

E02 ESERCIZI SU MODI DI TRASFERIMENTO E02 ESERCIZI SU MODI DI TRASFERIMENTO Esercizio 1 Un file di lunghezza F byte è trasferito in una rete a pacchetto, utilizzando n rami in cascata. I nodi attraversati possono essere ritenuti praticamente

Dettagli

Configurazione delle interfacce di rete

Configurazione delle interfacce di rete Configurazione delle interfacce di rete A.A. 2006/2007 Alessandro Botticelli Instradamento dei datagrammi IP Routing : scelta del percorso su cui inviare i dati i router formano struttura interconnessa

Dettagli

Architettura di rete. Modelli di Riferimento: TCP/IP e OSI. Modello di riferimento OSI. Modelli di riferimento. architettura di rete

Architettura di rete. Modelli di Riferimento: TCP/IP e OSI. Modello di riferimento OSI. Modelli di riferimento. architettura di rete I semestre 02/03 Modelli di Riferimento: TCP/IP e OSI Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Architettura di rete architettura di rete insieme delle specifiche funzionali

Dettagli

ISO- OSI e architetture Client-Server

ISO- OSI e architetture Client-Server LEZIONE 9 ISO- OSI e architetture Client-Server Proff. Giorgio Valle Raffaella Folgieri giorgio.valle@unimi.it folgieri@dico.unimi.it Lez 10 modello ISO-OSI e architettura client-server 1 Nelle scorse

Dettagli

Protocolli multimediali

Protocolli multimediali Protocolli multimediali RTP, RTCP, RTSP Ormai molte applicazioni scambiano informazioni in cui le relazioni temporali sono molto importanti. La Telefonia via Internet, Videoconferenza, Lezioni a distanza,

Dettagli

Antonio Cianfrani. Standard Access Control List (ACL)

Antonio Cianfrani. Standard Access Control List (ACL) Antonio Cianfrani Standard Access Control List (ACL) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended (prossima lezione) Named ACL (prossima

Dettagli

Le reti di tipo A garantiscono un servizio impeccabile in cui è trascurabile la

Le reti di tipo A garantiscono un servizio impeccabile in cui è trascurabile la I protocolli di trasporto Dal punto di vista dei protocolli di trasporto i vari servizi di rete sono suddivisi in tre classi diverse Tipo di rete Descrizione A B C Servizio impeccabile Perfetta consegna

Dettagli

Livello di trasporto: meccanismi trasferimento dati affidabile, TCP

Livello di trasporto: meccanismi trasferimento dati affidabile, TCP Livello di trasporto: meccanismi trasferimento dati affidabile, TCP Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. - Copyright 2013

Dettagli

Modello a scambio di messaggi

Modello a scambio di messaggi Modello a scambio di messaggi Aspetti caratterizzanti il modello Canali di comunicazione Primitive di comunicazione 1 Aspetti caratterizzanti il modello modello architetturale di macchina (virtuale) concorrente

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 6 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Il Livello di Rete: 1 Il livello di Rete nel modello TCP/IP è chiamato anche strato internet ed è rappresentato da

Dettagli

Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP

Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP 1 Configurazione degli Host Un host deve essere configurato IP address Subnet mask Default router Server DNS Procedura manuale Necessità di procedure

Dettagli

Architettura a strati dei protocolli di comunicazione

Architettura a strati dei protocolli di comunicazione Capitolo 10 Architettura a strati dei protocolli di comunicazione Tramite le reti di comunicazione piú host possono essere messi in grado di comunicare, permettendo il trasferimento di dati di diverso

Dettagli

TCP/IP: summary. Lorenzo Cavallaro, Andrea Lanzi

TCP/IP: summary. Lorenzo Cavallaro, Andrea Lanzi Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica December 7, 2004 Sommario 1 La suite di protocolli TCP/IP Layer 2 3 4 5 6 Sommario 1 La

Dettagli

Università degli Studi di Bergamo

Università degli Studi di Bergamo Università degli Studi di Bergamo Facoltà di Ingegneria Prof. Filippini 2! E il primo livello logico della commutazione di pacchetto! Funzioni! Identificare logicamente i bit o gruppi di bit scambiati

Dettagli

Indirizzi IP, Classi, Subnetting, NAT

Indirizzi IP, Classi, Subnetting, NAT Indirizzi IP, Classi, Subnetting, NAT L'indirizzamento IP permette di identificare ogni host all'interno di una rete TCP/IP. Grazie all'utilizzo delle classi di indirizzi ed al subnetting è possibile organizzare

Dettagli

Corso di Reti di Telecomunicazioni. Giovanni Schembra. Trasmissione trame su canale broadcast

Corso di Reti di Telecomunicazioni. Giovanni Schembra. Trasmissione trame su canale broadcast Indirizzi LAN e ARP Corso di Reti di Telecomunicazioni Giovanni Schembra 1 Trasmissione trame su canale broadcast I nodi di una LAN si scambiano trame su un canale broadcast: quando un nodo in una LAN

Dettagli

Reti di calcolatori TCP/IP. Slide a cura di Simon Pietro Romano

Reti di calcolatori TCP/IP. Slide a cura di Simon Pietro Romano Reti di calcolatori TCP/IP Slide a cura di Simon Pietro Romano spromano@unina.it Il livello rete Stack ISO/OSI Applicazione Presentazione Sessione Trasporto Rete Data Link Fisico Corso di Tecnologie dei

Dettagli

Protocolli e Architetture. Dr. Greco Polito Silvana

Protocolli e Architetture. Dr. Greco Polito Silvana Protocolli e Architetture Cos è un protocollo? Insieme di regole che definiscono le modalità di interazione fra sistemi generalmente distanti Cos è un protocollo? Protocollo umano e protocollo di rete:

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP 2.1 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti

Dettagli

(parte 2) DHCP e NAT

(parte 2) DHCP e NAT Marco Listanti Strato di rete (parte 2) DHCP e NAT Autoconfigurazione ur n Protocollo DHCP Telecomunicazioni Fondamenti di reti - Prof. Marco Listanti - A.A. 2010/2011 2008/2009 Configurazione degli Host

Dettagli

Service discovery nella API Java Bluetooth JSR-82

Service discovery nella API Java Bluetooth JSR-82 Service discovery nella API Java Bluetooth JSR-82 Per l'accesso alla tecnologia Bluetooth nella piattaforma Java è stata definita la specifica, denominata con il codice JSR-82, di un'architettura e della

Dettagli

La tecnologia Ethernet

La tecnologia Ethernet Livello 1 Il livello 1 si occupa della trasmissione dei dati trasmormandoli in segnali fisici, a questo livello l'unità di informazione è di tipo binario, la codifica è di tipo Manchester. La sequenza

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 2 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Commutazione di Circuito Le reti telefoniche utilizzano la tecnica della commutazione di circuito. I commutatori

Dettagli

R. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Gestione degli errori, Aprile 2010

R. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Gestione degli errori, Aprile 2010 1 11. Data link layer: codici di rilevazione di errore, gestione degli errori La rilevazione di errore Un codice a rilevazione di errore ha lo scopo di permettere al ricevente di determinare se vi sono

Dettagli

Lezione n.8 LPR- Informatica Applicata

Lezione n.8 LPR- Informatica Applicata Lezione n.8 LPR- Informatica Applicata 3/4/2006 Laura Ricci Laura Ricci 1 RIASSUNTO DELLA LEZIONE Classfull IP Addressing Subnetting CIDR: Classless Adddressing Laura Ricci 2 INTERCONNESSIONE DI RETI:

Dettagli

Componenti principali

Componenti principali Componenti e connessioni Capitolo 3 Componenti principali n CPU (Unità Centrale di Elaborazione) n Memoria n Sistemi di I/O n Connessioni tra loro Architettura di Von Neumann n Dati e instruzioni in memoria

Dettagli

Chiamata di procedura remota

Chiamata di procedura remota Con gli strumenti gia` visti, si puo` realizzare come segue: lato chiamante: send asincrona immediatamente seguita da una receive lato chiamato: una receive seguita, al termine dell azione richiesta, da

Dettagli

Installazione e Configurazione del servizio DHCP. Orazio Battaglia

Installazione e Configurazione del servizio DHCP. Orazio Battaglia Installazione e Configurazione del servizio Orazio Battaglia Protocollo e Servizio Il protocollo (Dynamic Host Configuration Protocol) è un protocollo di rete di livello applicativo che permette ai dispositivi

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti wireless

Dettagli

la trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK.

la trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK. 1. Considerare il problema della stima del Round Trip Time. Supporre che inizialmente RTT valga 200 ms. Il mittente invia un segmento e riceve l ACK relativo dopo 100 ms, quindi invia un altro segmento,

Dettagli

LabVIEW. Introduzione. Laboratory Virtual Instrument Engineering Workbench. Esempio di pannello frontale. Misure Elettroniche 1

LabVIEW. Introduzione. Laboratory Virtual Instrument Engineering Workbench. Esempio di pannello frontale. Misure Elettroniche 1 LabVIEW Laboratory Virtual Instrument Engineering Workbench h In molte applicazioni di test e misura è importante poter controllare la strumentazione per mezzo di un calcolatore. L applicativo software

Dettagli

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1 MODBUS Stefano Panzieri Modbus - 1 La Storia Diventa uno STANDARD nel 1979 Nato come protocollo di comunicazione SERIALE si è successivamente adattato alle specifiche TCP/IP Permette una comunicazione

Dettagli

Corso di Applicazioni Telematiche

Corso di Applicazioni Telematiche RTP: Real-time Transport Protocol Corso di Applicazioni Telematiche A.A. 2010-11 Prof. Simon Pietro Romano Università degli Studi di Napoli Federico II Facoltà di Ingegneria Trasmissione flussi multimediali

Dettagli

ESERCIZI SVOLTI. Eserczio

ESERCIZI SVOLTI. Eserczio ESERCIZI SVOLTI Eserczio In uno schema di multiplazione con etichetta l informazione d utente è trasferita mediante PDU composte da H=5 byte relativi a PCI e L=48 byte di carico utile. Si assuma che le

Dettagli

Componenti principali. Programma cablato. Architettura di Von Neumann. Programma cablato. Cos e un programma? Componenti e connessioni

Componenti principali. Programma cablato. Architettura di Von Neumann. Programma cablato. Cos e un programma? Componenti e connessioni Componenti principali Componenti e connessioni Capitolo 3 CPU (Unita Centrale di Elaborazione) Memoria Sistemi di I/O Connessioni tra loro 1 2 Architettura di Von Neumann Dati e instruzioni in memoria

Dettagli

Marco Listanti. Indirizzamento IP. DIET Dept. Telecomunicazioni (Canale 2) - Prof. Marco Listanti - A.A. 2016/2017

Marco Listanti. Indirizzamento IP. DIET Dept. Telecomunicazioni (Canale 2) - Prof. Marco Listanti - A.A. 2016/2017 Marco Listanti Esercizi i 7 Indirizzamento IP Frammentazione IP Esercizio 1 (1) Si identifichi la classe a cui appartengono i seguenti indirizzi IP 11100101 01011110 01101110 00110011 101.123.5.45 231.201.5.45

Dettagli

Prova intracorso del 18/11/02

Prova intracorso del 18/11/02 Politecnico di Milano Facoltà di Ingegneria dell Informazione Prova intracorso del 8// Reti Radiomobili Esercizio Si vuole progettare una sistema di multiplazione TDMA per un sistema radiomobile simile

Dettagli

Manuale istruzioni. art Manuale per l'installatore

Manuale istruzioni. art Manuale per l'installatore Manuale istruzioni art. 01547 Manuale per l'installatore Indice CARATTERISTICHE GENERALI da pag. 5 FUNZIONALITA' da pag. 6 FUNZIONALITÀ CARATTERISTICHE GENERALI Per tutti i dettagli relativi al sistema

Dettagli

Corso di Laurea in Informatica Esame di Reti Prof. Panzieri frame con source address uguale a MAC_UNI X X X X X

Corso di Laurea in Informatica Esame di Reti Prof. Panzieri frame con source address uguale a MAC_UNI X X X X X Corso di Laurea in Informatica Esame di Reti Prof. Panzieri ESERCIZI - - - - - - - - - - - - - Esercizio 1 Dato un host dotato di una scheda di rete (network adaptor) per (802.3 (Ethernet), e con uno stack

Dettagli

MODELLO TCP/IP LIVELLO 4 Trasporto. Il protocollo per il controllo della trasmissione. La gestione degli errori di trasmissione

MODELLO TCP/IP LIVELLO 4 Trasporto. Il protocollo per il controllo della trasmissione. La gestione degli errori di trasmissione Prof.ssa Daniela Decembrino MODELLO /IP LIVELLO 4 Trasporto Il protocollo per il controllo della trasmissione significa Transmission Control Protocol, cioè Protocollo per il Controllo della Trasmissione.

Dettagli

Rete: classificazione in funzione della distanza fra due generici elementi

Rete: classificazione in funzione della distanza fra due generici elementi Rete: classificazione in funzione della distanza fra due generici elementi WAN: Wide Area Network MAN: Metropolitan Area Network LAN: Local Area Network 1 Distanza - velocità 2 WAN Topologia tipica a maglia

Dettagli

Open Shortest Path First (OSPF)

Open Shortest Path First (OSPF) Vincenzo Eramo Open Shortest Path First (OSPF) Reti di Telecomunicazioni - Vincenzo Eramo - A.A. /5 OSPF: Principi Base I router hanno la responsabilità di contattare i router vicini e acquisire la loro

Dettagli

Componenti e connessioni. Capitolo 3

Componenti e connessioni. Capitolo 3 Componenti e connessioni Capitolo 3 Componenti principali CPU (Unità Centrale di Elaborazione) Memoria Sistemi di I/O Connessioni tra loro Architettura di Von Neumann Dati e instruzioni in memoria (lettura

Dettagli

RETI A COMMUTAZIONE DI PACCHETTO. Caratteristiche e principi di funzionamento

RETI A COMMUTAZIONE DI PACCHETTO. Caratteristiche e principi di funzionamento RETI A COMMUTAZIOE DI PACCETTO Caratteristiche e principi di funzionamento VARIABILITA DEL BIT RATE DI U SEGALE R (Bit-Rate) VALORE DI PICCO DEL BIT-RATE S VALORE MEDIO DEL BIT-RATE E tempo CARATTERISTICE

Dettagli

ATM Asynchronous Transfer Mode

ATM Asynchronous Transfer Mode ATM Asynchronous Transfer Mode Generalità Esigenza: interoperabilità di apparati di rete indipendentemente dal servizio supportato su base mondiale Unica modalità di trasferimento dell informazione a pacchetti

Dettagli

Reti di calcolatori. Lezione del 17 giugno 2004

Reti di calcolatori. Lezione del 17 giugno 2004 Reti di calcolatori Lezione del 17 giugno 2004 TCP/IP e ISO/OSI Architettura TCP/IP APPLICATION TELNET FTP DNS NFS DNS RPC SNMP TRANSPORT TCP UDP NETWORK ARP RARP DATA LINK (LLC MAC) Protocollo IP Protocollo

Dettagli

UD 3 PROTOCOLLO ISO-OSI

UD 3 PROTOCOLLO ISO-OSI UD 3 PROTOCOLLO ISO-OSI IL PROTOCOLLO All inizio ogni azienda creava dispositivo hw e sw in grado solo di essere utilizzati e di comunicare con dispositivi dell azienda stessa Sistemi Chiusi Nel tempo

Dettagli

Internet (- working). Le basi.

Internet (- working). Le basi. Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il

Dettagli

Il protocollo IP A.A. 2006/2007. Alessandro Botticelli

Il protocollo IP A.A. 2006/2007. Alessandro Botticelli Il protocollo IP A.A. 2006/2007 Alessandro Botticelli Internet Protocol (IP) - RFC 791 Progettato per funzionare a commutazione di pacchetto in modalità connectionless Si prende carico della trasmissione

Dettagli

Il protocollo IP A.A. 2005/2006. Walter Cerroni. Internet Protocol (IP) - RFC 791

Il protocollo IP A.A. 2005/2006. Walter Cerroni. Internet Protocol (IP) - RFC 791 Il protocollo IP A.A. 2005/2006 Walter Cerroni Internet Protocol (IP) - RFC 791 Progettato per funzionare a commutazione di pacchetto in modalità connectionless Si prende carico della trasmissione di datagrammi

Dettagli

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche Mariarosaria Napolitano Architettura TCP/IP Corso di: Laboratorio di tecnologie informatiche e telematiche Contesto e Prerequisiti Contesto E' rivolto agli studenti del V anno degli Istituti Tecnici Industriali

Dettagli

2: Architettura delle reti e modello OSI

2: Architettura delle reti e modello OSI 1 1 2: Architettura delle reti e modello OSI Architettura di rete 2 Una rete è costituita da componenti hardware (cavi, interfacce, circuiti integrati, processori, RAM, ) e componenti software (per la

Dettagli

Livello trasporto. Servizi del livello trasporto

Livello trasporto. Servizi del livello trasporto ivello trasporto Servizi Multiplexing e demultiplexing Trasporto senza connessione: UDP Principi di trasferimento affidabile Trasporto orientato alla connessione: TCP Struttura del segmento Trasferimento

Dettagli

Reti di Telecomunicazione Lezione 2

Reti di Telecomunicazione Lezione 2 Reti di Telecomunicazione Lezione 2 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Programma della lezione Commutazione di circuito multiplexing divisione di frequenza divisione

Dettagli

European Master on Critical Networked Systems

European Master on Critical Networked Systems Modulo su Parte I: Lezione 4: Introduzione ai sistemi di Mobile Computing Accesso ai servizi per terminali mobili Docente: Prof. Stefano RUSSO Dipartimento di Informatica e Sistemistica Via Claudio 21,

Dettagli

Moduli Bluetooth 03 - connessione seriale via BT

Moduli Bluetooth 03 - connessione seriale via BT Moduli Bluetooth 03 - connessione seriale via BT v 0.1 - Author: Mirco Piccin aka pitusso La connessione seriale ai moduli BT permette di inviare dati dal pc/smartphone/altro ad Arduino, in modalita wireless.

Dettagli

SONET SONET. Cos è. Standard per le telecomunicazioni ottiche negli Stati Uniti d America Vantaggi

SONET SONET. Cos è. Standard per le telecomunicazioni ottiche negli Stati Uniti d America Vantaggi SONET Cos è SONET Standard per le telecomunicazioni ottiche negli Stati Uniti d America Vantaggi Minori requisiti per i dispositivi di rete Maggiori disponibilità di rete Suddivisione fra i bytes di overhead

Dettagli

1. Supponendo che il canale trasmissivo sia esente da errori, si determini il throughput di S1.

1. Supponendo che il canale trasmissivo sia esente da errori, si determini il throughput di S1. eti di Calcolatori 1 ESECIZIO 3: Si considerino due stazioni, denominate e, in comunicazione tramite un mezzo comune a trasmissione half-duplex, utilizzanti un protocollo di tipo stop-and-wait. La latenza

Dettagli

Il livello trasporto: Introduzione e protocollo UDP

Il livello trasporto: Introduzione e protocollo UDP Corsi di Laurea in Ingegneria Informatica Ingegneria delle Telecomunicazioni Ingegneria dell Automazione Corso di Reti di Calcolatori Simon Pietro Romano (spromano@unina.it) Antonio Pescapè (pescape@unina.it)

Dettagli

Esercitazione. Livello di Trasporto [Capitolo 3]

Esercitazione. Livello di Trasporto [Capitolo 3] Esercitazione Livello di Trasporto [Capitolo 3] 1 È possibile che un'applicazione che gira su UDP ottenga un trasferimento dati affidabile? Si. Lo sviluppatore dell'applicazione può inserire il trasferimento

Dettagli

SISTEMI DI ELABORAZIONE

SISTEMI DI ELABORAZIONE SISTEMI DI ELABORAZIONE CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA SPECIFICHE DI PROGETTO A.A. 2011/2012 Il progetto consiste nello sviluppo di un applicazione client/server. Client e server

Dettagli

Livello Data Link. Davide Quaglia. Scopi

Livello Data Link. Davide Quaglia. Scopi Livello Data Link Davide Quaglia Scopi Comunicazione affidabile ed efficiente tra 2 macchine sullo stesso mezzo fisico Cavo Circuito virtuale telefonico Wireless Si assume: Esista l entità bit (dal livello

Dettagli

R. Cusani - F. Cuomo, Telecomunicazioni - Data link layer: Protocolli, Aprile 2010

R. Cusani - F. Cuomo, Telecomunicazioni - Data link layer: Protocolli, Aprile 2010 1 13: Data link layer: protocolli go-back-n e selective reject; esempi: HDLC, PPP Protocolli sliding window con errori 2 L utilizzo di un protocollo sliding window permette di utilizzare meglio la linea,

Dettagli

Gestione delle Reti di Telecomunicazioni

Gestione delle Reti di Telecomunicazioni Dipartimento di Elettronica e Telecomunicazioni Gestione delle Reti di Telecomunicazioni Modello TCP/IP Ing. Tommaso Pecorella Ing. Giada Mennuti {pecos,giada}@lenst.det.unifi.it 1 Protocolli di trasporto

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Evoluzione dei sistemi informatici Cos è una rete? Insieme di

Dettagli

Introduzione alle reti ed al TCP/IP

Introduzione alle reti ed al TCP/IP Introduzione alle reti ed al TCP/IP Il termine rete si riferisce idealmente a una maglia di collegamenti. In pratica indica un insieme di componenti collegati tra loro in qualche modo a formare un sistema.

Dettagli

RTT costante pari a 0.5 secondi; primo RTO= 2*RTT;

RTT costante pari a 0.5 secondi; primo RTO= 2*RTT; Esempio di tsti di esame per Reti di Calcolatori AA 2010/2011. L'esame consta normalmente di 3-4 esercizi e dura tre ore. Ad esempio un tipico esame potrebbe avere 1 esercizio su TCP, 1 esercizio di routing

Dettagli

Capitolo 6 Sistemi. Conferenze a commutazione di circuito H.320 H.324 H.321 H.310 H.322 Conferenze a commutazione di pacchetto H.

Capitolo 6 Sistemi. Conferenze a commutazione di circuito H.320 H.324 H.321 H.310 H.322 Conferenze a commutazione di pacchetto H. Capitolo 6 Sistemi Conferenze a commutazione di circuito H.320 H.324 H.321 H.310 H.322 Conferenze a commutazione di pacchetto AVI H.323 SIP Conferenze a commutazione di circuito Compressore audio Compressore

Dettagli

Prof. Roberto De Prisco. TEORIA - Lezione 9. Indirizzi Internet. Università degli studi di Salerno Laurea e Diploma in Informatica.

Prof. Roberto De Prisco. TEORIA - Lezione 9. Indirizzi Internet. Università degli studi di Salerno Laurea e Diploma in Informatica. Prof. Roberto De Prisco TEORIA - Lezione 9 Indirizzi Internet Università degli studi di Salerno Laurea e Diploma in Informatica Indirizzi 2 Per permettere a tutti i computer di comunicare 1. Assegnare

Dettagli

Politecnico di Milano Scuola di Ingegneria Industriale e dell Informazione. Modelli Funzionali

Politecnico di Milano Scuola di Ingegneria Industriale e dell Informazione. Modelli Funzionali Politecnico di Milano Scuola di Ingegneria Industriale e dell Informazione Modelli Funzionali 2 Il servizio di comunicazione o Date due o più entità remote o Possiamo descrivere il servizio di comunicazione

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Il protocollo IP A.A. 2005/2006. Walter Cerroni

Il protocollo IP A.A. 2005/2006. Walter Cerroni Il protocollo ICMP A.A. 2005/2006 Walter Cerroni Il protocollo IP offre un servizio di tipo best effort non garantisce la corretta consegna dei datagrammi se necessario si affida a protocolli affidabili

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 7 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Maschere di sottorete: 1 Un indirizzo IP contiene una parte relativa alla rete ed una parte relativa alla stazione

Dettagli

Sistemi e Tecnologie della Comunicazione

Sistemi e Tecnologie della Comunicazione Sistemi e Tecnologie della Comunicazione Le Virtual LAN 1 Le virtual LAN Lo standard 802.1Q (2003) definisce le specifiche che permettono di definire piu reti locali virtuali (VLAN) distinte, utilizzando

Dettagli

Collegamento dati per accesso ad Internet. Informatica Generale (CdL in E&C), A.A Informatica Generale (CdL in E&C), A.A.

Collegamento dati per accesso ad Internet. Informatica Generale (CdL in E&C), A.A Informatica Generale (CdL in E&C), A.A. Collegamento dati per accesso ad Internet Sono in uso due protocolli (supportati da Windows e da tutti i S.O. più diffusi) SLIP (Serial Line IP) è il più vecchio ed ha molti inconvenienti PPP (Point to

Dettagli

Dispositivi per il controllo

Dispositivi per il controllo Dispositivi per il controllo ordini di comando PARTE DI COMANDO PARTE DI POTENZA Controllori monolitici Controllori con architettura a bus Controllori basati su PC informazioni di ritorno PLC (Programmable

Dettagli

Manuale tecnico. Attuatore comando motore 1 canale 8A Easy GW GW GW 14767

Manuale tecnico. Attuatore comando motore 1 canale 8A Easy GW GW GW 14767 Manuale tecnico Attuatore comando motore 1 canale 8A Easy GW 10767 - GW 12767 - GW 14767 1 Sommario 1 Introduzione... 3 2 Applicazione... 3 2.1 Limiti delle associazioni... 3 2.2 Priorità dei comandi ricevuti...

Dettagli

Reti di Calcolatori 1

Reti di Calcolatori 1 Reti di Calcolatori 1 ESERCIZIO 2: Considerato il diagramma di rete riportato nella figura sottostante, il candidato risponda ai quesiti seguenti. Si consideri la rete funzionante e a regime. 1. Si riporti

Dettagli

Hardware, software e periferiche. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

Hardware, software e periferiche. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Hardware, software e periferiche Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Riepilogo - Concetti di base dell informatica L'informatica è quel settore scientifico disciplinare

Dettagli

Scritto da Administrator Domenica 14 Settembre :51 - Ultimo aggiornamento Domenica 20 Giugno :38

Scritto da Administrator Domenica 14 Settembre :51 - Ultimo aggiornamento Domenica 20 Giugno :38 L'indirizzamento IP permette di identificare ogni host all'interno di una rete TCP/IP. Grazie all'utilizzo delle classi di indirizzi ed al subnetting è possibile organizzare e gestire in modo più efficiente

Dettagli

Controllo di congestione

Controllo di congestione Controllo di congestione Generalità!!In caso di congestione della rete, a causa dei buffer limitati degli apparati di rete, alcuni segmenti potrebbero venire persi!!la perdita dei segmenti e il relativo

Dettagli

Bluetooth appunti del corso

Bluetooth appunti del corso Bluetooth appunti del corso Bluetooth è uno Standard Aperto per telecomunicazioni wireless (trasferimento di dati e voci) a corto raggio. [Standard Aperto (Open Standard) vuol dire utilizzabile da chiunque

Dettagli

La rete Internet. La Rete Logica. Vincenzo Eramo R 2 R 3 R 4 R 1 R 5. I terminali della rete sono denominati Host

La rete Internet. La Rete Logica. Vincenzo Eramo R 2 R 3 R 4 R 1 R 5. I terminali della rete sono denominati Host Vincenzo Eramo La rete Internet La Rete Logica R 2 R 3 R 1 R 4 Router R 5 Host I terminali della rete sono denominati Host I nodi di commutazione sono denominati Router Servizio di Rete (1/3) E senza connessione

Dettagli

Il livello trasporto: Introduzione e protocollo UDP

Il livello trasporto: Introduzione e protocollo UDP Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) Il livello trasporto: Introduzione e

Dettagli

R. Cusani - F. Cuomo, Telecomunicazioni - Data link layer: controllo di flusso, Aprile 2010

R. Cusani - F. Cuomo, Telecomunicazioni - Data link layer: controllo di flusso, Aprile 2010 1 12: Data link layer: controllo di flusso, protocolli stop-and and-wait e sliding window Dati analogici, segnali numerici 2 Per poter trasmettere un dato analogico con una trasmissione digitale è necessario

Dettagli

UDP. User Datagram Protocol. UDP Connectionless

UDP. User Datagram Protocol. UDP Connectionless UDP User Datagram Protocol IP fornisce un unreliable datagram service tra gli host I Transport protocols forniscono un servizio di consegna end-to-end tra gli endpoints di una connessione UDP Connectionless

Dettagli

Il protocollo DMX Elettronica In. DESCRIZIONE minimo tipico massimo unità di misura. BREAK microsecondi. MAB miceosecondi

Il protocollo DMX Elettronica In. DESCRIZIONE minimo tipico massimo unità di misura. BREAK microsecondi. MAB miceosecondi Teoria e pratica del protocollo DMX512 utilizzato negli impianti di illuminazione per controllare sia la luminosità delle lampade che i movimenti dei sistemi più sofisticati, dagli scanner ai dispositivi

Dettagli

Strato di trasporto. Livello di applicazione SAP. Livello di trasporto. Livello di rete SAP

Strato di trasporto. Livello di applicazione SAP. Livello di trasporto. Livello di rete SAP Strato di trasporto Lo strato di trasporto si colloca al livello 4 dello strato ISO-OSI e svolge il compito di mettere in comunicazione diversi processi software. La comunicazione tra applicazioni avviene

Dettagli

Routing. Indice generale

Routing. Indice generale Indice generale Routing... 1 Subnetting.... 3 Esempio:...4 Sintesi... 5 Determinazione delle subnet valide per una rete... 6 Determinazioni delle Subnet per reti con meno di 8 bit per la subnet...7 Determinazioni

Dettagli

Un caso estremo per gli algoritmi di routing: Reti Mobili Ad Hoc (MANET)

Un caso estremo per gli algoritmi di routing: Reti Mobili Ad Hoc (MANET) Un caso estremo per gli algoritmi di routing: Reti Mobili Ad Hoc (MANET) Può essere necessario che i pacchetti attraversino molti nodi per giungere a destinazione Ogni nodo intermedio agisce da router

Dettagli

Corso di Calcolatori Elettronici I

Corso di Calcolatori Elettronici I Corso di Calcolatori Elettronici I Il sistema di Input-Output Roberto Canonico Università degli Studi di Napoli Federico II A.A. 2014-2015 Roberto Canonico Corso di Calcolatori Elettronici I A.A. 2014-2015

Dettagli

Reti di Calcolatori in Tecnologia IP

Reti di Calcolatori in Tecnologia IP Reti di Calcolatori in Tecnologia IP Il Livello Transport e TCP Dott. Marco Bianchi 04/12/2001 1 Agenda Introduzione Indirizzamento Protocolli di livello transport Attivazione e rilascio di una connessione

Dettagli

ICMP. (Internet Control Message Protocol) Cosa è l ICMP? Messaggi di ICMP. Applicazioni di ICMP: ULP, Ping, Traceroute, Path MTU discovery

ICMP. (Internet Control Message Protocol) Cosa è l ICMP? Messaggi di ICMP. Applicazioni di ICMP: ULP, Ping, Traceroute, Path MTU discovery ICMP (Internet Control Message Protocol) Cosa è l ICMP? Messaggi di ICMP Applicazioni di ICMP: ULP, Ping, Traceroute, Path MTU discovery ICMP 1 Formato pacchetti ICMP fa parte dello stack TCP/IP Formato

Dettagli

RETI DI CALCOLATORI. Domande di riepilogo Quarta Esercitazione. Quali sono le differenze tra Bridge, Router e Gateway?

RETI DI CALCOLATORI. Domande di riepilogo Quarta Esercitazione. Quali sono le differenze tra Bridge, Router e Gateway? RETI DI CALCOLATORI Domande di riepilogo Quarta Esercitazione Quali sono le differenze tra Bridge, Router e Gateway? Bridge, Router e Gateway servono ad interconnettere reti diverse (internetworking).

Dettagli

Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo TCP/IP Configurazione statica e dinamica del TCP/IP

Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo TCP/IP Configurazione statica e dinamica del TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo TCP/IP Configurazione statica e dinamica del TCP/IP Strumenti di diagnostica TCP/IP Installazione e rimozione

Dettagli

Fondamenti di Internet e Reti. Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier

Fondamenti di Internet e Reti. Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier Fondamenti di Internet e Reti Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier Fondamenti di Internet e Reti 5 appendice Esempi di protocolli di linea HDLC, PPP Fondamenti di Internet e Reti

Dettagli

SMS Gateway - Specifiche WS. Specifica Tecnica

SMS Gateway - Specifiche WS. Specifica Tecnica Specifica Tecnica Revisione Data Elaborato da Verificato da Note 1 21/02/13 Stefano Peruzzi Gianni Antini Mod. ST-rev002_2013-02-21 Pag. 1/11 Indice 1 Oggetto...3 2 Scopo del documento...3 3 Riferimenti...3

Dettagli

Commutazione di pacchetto

Commutazione di pacchetto Commutazione di pacchetto Tecniche di commutazione Le principali sono: Commutazione di circuito Rete telefonica Commutazione di pacchetto Servizio datagram Servizio orientato alla connessione Esempi di

Dettagli

UNIVERSITÀ DEGLI STUDI DI CAGLIARI Corso di Laurea Magistrale in Ingegneria Elettronica e delle Telecomunicazioni GSM 2+

UNIVERSITÀ DEGLI STUDI DI CAGLIARI Corso di Laurea Magistrale in Ingegneria Elettronica e delle Telecomunicazioni GSM 2+ GSM 2+ Estensioni dell architettura GSM HSCSD: High-Speed Circuits-Switched Data Service Modalità di affasciamento di canali dati sulla stessa portante in frequenza Per usare più di 4 slot è necessario

Dettagli