RETI DI CALCOLATORI...3 Reti di calcolatori Prof. Gianni Fenu Sottolivello di accesso al mezzo II...

Post on 01-Jan-2020

16 views 0 download

transcript

1

Prof. Gianni FenuReti di calcolatori

Corso diRETI DI CALCOLATORI

(9 CFU)

a.a. 2017-2018II anno / II semestre

Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

Sottolivello di accesso al mezzo

Allocazione del canale

reti point-to-point reti broadcast

l’impiego di canali broadcast (o multiaccesso o ad accesso casuale) viene regolato da protocolli MAC (Medium Access Control)

MAC e’ tipico delle reti LAN e Satellitari

02

Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

Allocazione del canale

Allocazione Statica

FDM

dalla Teoria delle code:

T = 1 / μC - λ (1)

• T, ritardo medio per canale (s)

• C, capacita’ del canale (bps)

• 1/μ, lunghezza media del frame (bit/frame)

• λ, frequenza di arrivo frame (frame/s)

03 Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

usando FDM, con N canali, il ritardo medio sara’:

TFDM = 1 / μ(C/N) – (λ/N) = N / μC – λ = NT (2)

(2)>(1)

dunque con N canali si avrebbe un ritardo maggiore che con una coda ordinata

ergo meglio una coda unica ordinata

idem per TDM

04

2

Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

Allocazione dinamica

definizioni:

- modello a stazioni: ogni stazione trasmette con frequenza λ;

- assunzione di canale singolo: canale unico e stazioni equivalenti;

- assunzione di collisione: simultaneità della trasmissione;

- tempo continuo: una frame può essere trasmessa in qualsiasi istante, non esiste un orologio sincronizzatore;

05 Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

- tempo discreto: (time slot = n frame) slot ozioso, slot con trasmissione corretta, slot con collisione;

- rilevamento della portante: verifica di utilizzo del canale;

- senza rilevamento della portante: nessuna verifica del canale.

06

Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

Protocolli multiaccesso (a contesa)

ALOHA puro

• tutti possono trasmettere dati in qualunque momento, ma potranno verificare l’arrivo corretto solo dopo

• il reinvio di un frame che ha subito una collisione avviene dopo un tempo casuale (tecnica a contesa)

07 Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

con stessa dimensione del frame aumenta l’efficienza

08

3

Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

09 Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

Aloha a slot

ogni computer deve aspettare l’inizio di un nuovo slot(da Aloha puro ad Aloha discreto)

relazione tra traffico offerto e throughput (produttività)

10

Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

11 Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

Protocolli multiaccesso con rilevamento della portante

CSMA (Carrier Sense Multiple Access) persistente e nonpersistente

CSMA 1-persistenteperchè trasmette con probabilità 1 quando trova il canale libero

CSMA non persistentese non trova il canale libero non rimarrà continuamente in ascolto mariproverà ad ascoltarlo dopo un tempo arbitrario

CSMA p-persistentesi applica considerando slot trasmissivi, se trova il canale libero inviacon probabilità p e con probabilità q=p-1 attenderà il prossimo slot ecosì via

12

4

Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

CSMA con rilevazione di collisione (CSMA/CD)

• sta in ascolto e rileva la collisione interrompendo immediatamente la trasmissione stessa, liberando il canale

13 Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

Protocolli esenti da collisione (non a contesa)

(1) Protocollo a mappa di bit (protocollo di prenotazione)

• date N stazioni esiste uno slot di contesa, ordinato (metodo dibase a mappa di bit) nel quale le stazioni che devonotrasmettere pongono il bit 0 pari a 1 e prenotano uno slottrasmissivo

• gli slot di contesa e i frames trasmissivi sono ordinati

14

Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

(2) Token passing

• token ring (IEEE 802.5) o token bus (IEEE 802.4)

RPR (IEEE 802.17)

15 Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

(3) Binary countdown

• rispetto alla tecnica precedente possiamo usare indirizzi binari perle stazioni evitando l’invio di un intero slot di contesa che conmolte stazioni diverrebbe lunghissimo

• gli indirizzi avranno uguale numero di bit

• l’assegnazione tra piu’ stazioni con richiesta di trasmettere verràfatta a quella con indirizzo piu’ alto (conteggio binario a ritroso)

16

5

Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

17 Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

Protocolli a contesa limitata

• protocolli a contesa efficienti a basso carico

• protocolli senza contesa efficienti ad alto carico

18

Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

Protocolli di attraversamento adattivo ad albero

19 Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

Protocolli multiaccesso a suddivisione di lunghezza d’onda

WDMA (Wavelenght Division Multiple Access)

• stella passiva con una coppia di fibre per ogni attestazione (unacon piccola lunghezza d’onda per il controllo e una con unamaggiore lunghezza d’onda per la trasmissione dei frame)

20

6

Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

Protocolli per LAN wireless

21 Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

Protocolli per LAN wireless

22

Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

Standard IEEE 802 (ISO 8802) per LAN

incompatibilita’ livello fisico e MAC

Standard IEEE 802.3 (famiglia) / Ethernet

• e’ uno standard CSMA/CD 1-persistente

• 10 Mbps, 50 ohm

23 Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

Ethernet (classica)

24

7

Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

Formati di frame

• DIX (DEC, Intel, Xerox) Ethernet• IEEE 802.3

25

Ethernet (classica)

Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

Protocollo del sottolivello MAC 802.3

10101010

10101011

- bit alto 0 una stazione, bit alto 1 multicast, tutti 1 broadcast- secondo bit alto per indirizzi locali o globali

numero di byte del successivo campo dati

campo di compensazione perraggiungere una dim. minima(64 byte)

26

Ethernet (classica)

Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

Cablaggi

inoltre: 100BaseTx

27

Ethernet (classica)

Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

(a) 10 base 5(b) 10 Base 2(c) 10 Base T

28

Ethernet (classica)

8

Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

Rilevamento della collisione in IEEE 802.3

29

Ethernet (classica)

Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

Efficienza del canale Ethernet a 10 Mbps con time slot di 64 byte

30

Ethernet (classica)

Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

Differenze tra Hub e Switch

31

Ethernet Commutata

Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

LAN 802.3 commutate (switch hub)

Per uno o più schede, per una o più porte, si ha un dominio di collisione (o gruppo)

32

Ethernet (commutata)

9

Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

Fast Ethernet

33 Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

Gigabit Ethernet

34

Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

Gigabit Ethernet

35 Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

10-Gigabit Ethernet

36

10

Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

Standard IEEE 802.2 (protocollo LLC - Logical Link Control)

controllo degli errori (ack) e controllo del flusso (sliding window)

ack e numero progressivo

37 Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

LAN Wireless

Infrastruttura AP Ad hoc

38

Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

LAN Wireless

Una parte della pila dei protocolli 802.11

39 Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

LAN Wireless

Formato frame dati del protocollo 802.11

40

11

Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

Commutazione nello strato data link.

I Bridge

Copiano e trasmettono trame appartenenti a differenti protocolli

41 Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

I Bridge

(a) Un bridge che connette due LAN multidrop.(b) Due bridge che connettono sette stazioni punto a punto. 

42

Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

Bridge tra 802.x e 802.y

43 Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

• velocita’ differenti traLAN

• timer dei livelli superioria data-link

• lunghezze differenti deiframe

44

12

Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

Bridge con spanning tree (1)

45 Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

tabella hash (all’inizio vuota con algoritmo di flooding):

questo consente un apprendimento all’indietro (backward learning):

- scartare frame proveniente da un nodo della stessa LAN

- trasmettere frame per LAN differenti

- dest. sconoscita (flooding)

46

Bridge con spanning tree (2)

Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

Bridge con spanning tree (3)

47 Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

Bridge ad albero di attraversamento (1)

trasparenti paralleli (modello adattivo)

48

13

Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

Bridge ad albero di attraversamento (2)

49 Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

Bridge remoti

50

Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

Dispositivi.

51 Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

(a) Hub.(b) Bridge(c) Switch

52

14

Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

VLAN (Lan Virtuali)

53 Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

(a) 4 LAN fisiche organizzate in due VLAN(b) Le stesse macchine in due VLAN con Switch

54

VLAN (Lan Virtuali)

Prof. Gianni FenuReti di calcolatori

II ‐ 3Sottolivello di accesso al mezzo

55

VLAN (Lan Virtuali)