Fondamenti di Reti di Telecomunicazioni Capitolo I: concetti di base La qualità di un servizio di telecomunicazione nel caso di trasmissioni analogiche è caratterizzata essenzialmente da tre parametri fondamentali: · Rapporto segnale/rumore · Banda massima consentita • Ritardo del segnale Nel caso di trasmissioni numeriche i parametri di qualità fondamentali sono: • Bitrate o frequenza di cifra · Ritardo di transito del flusso di informazioni · Probabilità
di errore
Non è detto che il ritmo binario sia sempre costante; esso può essere variabile nel tempo, a causa di elaborazioni del flusso informativo o per via di richieste multiple, oppure addirittura intermil1ente. È imponante, inoltre, sottolineare che al fine di ottimizzare le prestazioni di un servizio può essere opportuno operare sul flusso di informazioni alcune operazioni come la compattazione e la compressione, a discapito della qual ità del servizio (specialmente nel secondo caso). AI giorno d'oggi, in molti casi, si progettano servizi e reti di telecomunicazione al fine di garantire in ogni condizione di funzionamento il miglior rendimento possibile; si tratta di una strategia detta best effort. All'interno di una rete di telecomunicazione, i servizi offerti sono realizzati tramite approcci modulari, detti stratificazione e raggruppamento. In sostanza, lo scambio di informazioni tra due entità di applicazione avviene mediante la scomposizione del problema, avvalendosi di funzioni più semplici .. Le funzioni da svolgere sono organizzate in una struttura gerarchica: in una rete, gli strati superiori si avvalgono dei servizi offerti dagli strati inferiori che a loro volta operano cooperando con entità di pari livello o ti sfruttando gli strati sottostanti. Operazioni di questo tipo consentono di disporre strati e nodi di rete che non hanno la responsabilità, e quindi il carico lavorativo, di realizzare determinate operazioni, potendosi quindi concentrare su funzioni che richiedono, per esempio, più risorse di elaborazione o requisiti più stringenti in termini di tempo. Per la realizzazione di funzioni è necessario avvalersi di un protocollo, ossia di un insieme di regole ben strutturare che consentono il corretto svolgimento delle operazioni. Nell'architettura di rete, si rivela fondamentale il concetto di indipendenza funzionale di uno strato di rete; in altri termini, un servizio fornito da uno strato dovrebbe sempre essere definito in maniera indipendente dalle procedure utilizzate per la sua realizzazione. In questo modo, infatti, uno strato di rete e il relativo servizio offerto si mostrano più flessibili rispetto a malfunzionamenti, modifiche o aggiornamenti tecnologici. Prevedere, inoltre, una forma di retrocompatibiJità dei nuovi protocolli può essere di importanza cruciale in alcuni tipi di servizi. Risorse di rete: · Carico di una risorsa: numero di unità di lavoro che una risorsa dovrebbe effettuare in una unità di tempo • Portata media: numero medio di unità di lavoro eseguit in una unità di tempo · Capacità di una risorsa: numero massimo di unità di lavoro che una risorsa può svolgere in una
unità di tempo. · Rendimento di una risorsa: rapporto tra la pot1ata media e la capacità. Essa misura il grado di efficienza di una risorsa. ell'ambito di una rete di telecomunicazione, assumono una certa importanza le strategie di assegnazione delle risorse alle entità che ne richiedono i servizi: · L'assegnazione a domanda, prevede l'assegnazione ad un'entità di una o più risorse previa richiesta per un determinato intervallo di tempo. Una scelta di questo tipo privilegia il rendimento a discapito della trasparenza temporale. · La pre-assegnazione consiste nell'assegnare ad un'entità una o più risorse all'inizio della propria evoluzione temporale. Essa può essere di tipo individuale o collettivo, cioè la risorsa può essere assegnata ad una sola entità per tutta la durata dell'intervallo di tempo oppure può essere assegnata ad un'insieme di entità aventi diritto che opererà una successiva assegnazione a domanda. La preassegnazione individuale assicura ad un'entità l'accesso ad una risorsa senza ritardi, a discapito quindi del rendimento. La strategia di pre-assegnazione collettiva costituisce un compromesso tra i due tipi di assegnazione. Le contemporanee richieste di accesso ad una risorsa possono generare situazioni di contesa. Esse possono essere risolte in diversi modi: · contesa orientata al ritardo: consiste nel generare una coda in attesa che la risorsa si liberi · contesa orientata alla perdita: quando la risorsa è già impiegata, tutte le altre richieste vengono rifiutate · contesa orientata al ritardo con perdita: la coda presenta un limite.
Capitolo Il:. Funzioni Fondamentali
La propagazione del campo elettromagnetico può avvenire in maniera libera, tramite un'antenna in trasmissione ed una in ricezione, oppure guidata via cavo. In entrambi i casi, l'insieme costituito dal trasmettitore, il ricevitore e il collegamento fisica interposto costituisce un canale logico. 11 trasferimento di informazioni tra due nodi di una rete attraverso canali logici è una funzione appartenente allo strato fisico. La trasmissione di informazione può avvenire in modo analogico o numerico con i relativi parametri di qualità, tra cui il rapporto segnale/rumore, il tempo di propagazione, la banda limitata. A questi parametri si aggiungono i parametri di qualità del canale logico che sostanzialmente si riducono al tipo di collegamento fisico e alla complessità degli apparecchi trasmettitori e ricevitori. Il costante tentativo di migliorare la qualità dei collegamenti fisici va di pari passo con il tentativo di realizzare trasmettitori e ricevitori in grado di ottimizzare i parametri di qualità del servizio. Si definisce efficienza spettrale il numero di bit a1 secondo che si riescono a trasmettere per ogni hertz di banda utilizzata sul collegamento considerato. Funzione di Frarning Una funzione molto importante è quella di framing, altrimenti detta controllo di trama, ossia la funzione che consente di segmentare in blocchi i flussi di bit trattati. Esistono quattro modi fondamentali per realizzare questa funzione: · Conteggio di carattere o character count. All'interno del flusso continuo si inserisce un blocco di bit che indica il numero di bit che compo~~
blocco. È un metodo molto semplice ma è soggetto
a perdita di allineamento della trama a causa di possibili errori nei bit aggiunti. · Carattere di bandiera o flag character. All'interno del flusso di bit vengono inseriti alcuni caratteri di bandiera (un carattere è un insieme di bit) che indicano l'inizio e la fine del blocco. Questo metodo garantisce l'allineamento in presenza di un errore su un carattere di bandiera, consentendo di ritrovare comunque l'allineamento. Tuttavia, può accadere che all'interno del flusso informativo ci sia un segmento di bit identico alla sequenza di caratteri di bandiera. Per evitare errori di questo tipo si utilizza la tecnica di riempimento di caratteri, che consiste nell'individuare una sottosequenza di caratteri di bandiera e nel cercare tale sequenza all'interno del pacchetto; se essa compare due volte, in ricezione non viene alterato l'allineamento dei blocchi. · Bit di bandiera. È un metodo molto simile al flag character ma prevede l'introduzione di un solo bit di riempimento. · Il quat10 metodo fondamentale consiste nell'affidare l'operazione di framing ad altre funzioni sottostanti dello strato fisico. el caso di trame con lunghezza fissa N, invece, si inserisce una stringa di bit di allineamento di forma ben precisa in una posizione stabilita., detta parola di allineamento. Fondamenti di topologia AI fine di realizzare lo scambio di flussi informativi è necessario che all'interno della rete vi siano coppie di nodi tra loro collegate, in maniera diretta o meno. L'insieme delle coppie di nodi in grado di scambiarsi direttamente le stringhe di bit descrive la topologia fisica della rete. · Maglia completa: tutti i nodi sono direttamente collegati tra loro; è una soluzione molto onerosa. · Stella: ogni utente è connesso ad un nodo di commutazione attraverso un ramo d'utente. È necessario quindi che sia presente un nodo centrale che consenta la comunicazione tra una coppia di nodi. · Anello: tutti i nodi sono connesso tra loro tramite un percorso chiuso. · Albero: è una topologia di tipo gerarchico che consente di minimizzare il numero, e dunque il costo, dei collegamenti logici. Tuttavia, presenta degli svantaggi in termini di flessibilità, nel caso di malfunzionamento o aggiornamenti, e rendimento nel caso in cui pochi terminali generino un flusso informativo con elevate frequenze di cifra.
Capitolo III: Multiplazione La funzione di multiplazione consiste nel combinare tra loro M flussi di informazione per formare un solo flusso, detto flusso multiplato. L'entità in ricezione deve occuparsi di demultiplare il flusso ricevuto ottenendo gli M flussi di partenza. In questo modo è possibile utilizzare un solo canale logico ad alta qualità per trasmettere M flussi informativi, con conseguente diminuzione dei costi. Nel caso in cui gli M flussi tributari provengano dallo stesso canale fisico, cioè nel caso della propagazione libera, si realizza la funzione di accesso multiplo. Infatti, M antenne inviano M campi elettromagnetici verso un'unica antenna in ricezione; si presenterà un unico flusso multiplato, poiché gli M tributari realizzano la funzione di multiplazione in maniera collettiva seguendo opportune regole. Multiplazione a divisione di spazio. A ciascun collegamento fisico corrisponde un collegamento logico, ossia utilizzando questa tecnica di multiplazione si provvede a raggruppare un numero di canali fisici all'interno di un unico contenitore. el caso dell'accesso multiplo, la multiplazione a divisione di spazio si realizza tramite un'antenna in ricezione che sia in grado di selezionare i campi elettromagnetici provenienti da una determinata direzione. Multiplazione a divisione di frequenza Questa tecnica si riferisce al caso della trasmissione di segnali analogici su un canale analogico. Mediante un'operazione di modulazione i segnali vengono spostati sull"asse delle frequenze in modo da occupare bande separate per formare un unico segnale. In ricezione è possibile ripristinare i segnali modulati e successivamente, tramite un'operazione di ~M&~fie, è possibile recuperare i segnali originari. Per applicare tale tecnica è necessario disporre di un canale logico di alta qualità, poiché il segnale multiplato occupa una banda maggiore di qualsiasi segnale tributario. Multiplazione a divisione di tempo Questa tecnica si riferisce al caso di flussi informativi in formato numerico. Essa consiste nel formare un unico flusso di bit in cui confluiscono i vari flussi tributari, avente un bitrate maggiore di ciascun tributario. Anche in questo caso è richiesto che il canale logico sia di qualità superiore ai singoli canali logici. La multiplazione a divisione di tempo può essere di tipo sincrono o asincrono a seconda se il flusso multiplato presenta un bitrate costante o variabile. Quando il bitrate del flusso multiplato è costante, il flusso è suddiviso in trame, cioè in blocchi di N bit consecutivi. È dunque possibile considerare l'intero flusso come un insieme di trame. Si parla quindi di multiplazione a divisione di tempo di tipo sincrono, efficace quando non è prevista l'introduzione di variabilità dei flussi tributari. Affinché non si perda la sincronizzazione, si utilizza una parola di allineamento, costituita da un insième di bit di allineamento che permettono di individuare l'inizio di una trama. Quando, invece, il bitrate è variabile la multiplazione a divisione di tempo si dice di tipo asincrono. Ad ogni flusso tributario, in base alle proprie esigenze, viene assegnata la possibilità di inserire dei bit all'interno del flusso con una cadenza variabile nel tempo. Alternativamente, la cadenza può essere fissa e nel caso in cui un tributario non abbia informazione da trasmettere esso immetterà nel flusso dei bit vuoti. Per questa tecnica di multiplazione è richiesta una strategia di soluzione delle contese. Si possono adottare le modalità orientate al ritardo, alla perdita o modalità ibride. In alternativa, si
Accesso multiplo
a divisione
di tempo asincrono
Nel caso dell'accesso multiplo sorge una complicazione relativa alla non conoscenza dell'intervallo di tempo da utilizzare per la trasmissione da parte dei tributari. Le soluzioni a questo problema sono essenzialmente di due tipi: ]. schemi centralizzati 2. schemi distribuiti: O puramente casuali O
livelli progressivi
di ordine
Negli schemi centralizzati, un nodo centrale riceve dagli altri nodi le richieste di impegnare il canale per trasmettere informazioni. Il vantaggio di tale schema è che, in presenza di nodi con elevato grado di intermittenza, l'utilizzazione delle risorse è più efficiente ed evita le collisioni; tuttavia, esso si rivela svantaggioso quando la rete è scarica. La tecnica di polling prevede che un nodo centrale svolga la funzione di controllore, interrogando ciascun nodo della rete circa l'esigenza di trasmettere informazioni, tramite un messaggio di polling. Questo tipo di protocollo risulta particolarmente efficace quando il numero dei nodi è contenuto ed il ritardo di propagazione è basso; se invece il numero dei nodi è elevato il continuo scambio di messaggi di polling genera un sovraccarico della rete e quindi il protocollo di polling si rivela inefficace. Simile al polling, il protocollo di probing consiste nel partizionare i nodi della rete in sottoinsiemi, al fine di isolare i nodi attivi da quelli inattivi. Un messaggio di probe viene inviato a tutti i terminali facenti parte di un sottoinsieme; nel caso di una o più risposte affermative il controllore partiziona ulteriormente il sottoinsieme e procede in maniera iterativa. Quando la rete è scarica, il protocollo di probing si rivela efficiente ma non riesce a gestire in maniera ottimale situazioni di carico elevato. J
Tra le tecniche casuali assumono notevole importanza il protocollo Aloha e il protocollo CSMA. Il protocollo più semplice, il p-Aloha (pure Aloha), prevede che ciascun nodo della rete ignori totalmente lo stato del canale e trasmetta in qualunque momento ne abbia bisogno. Naturalmente, un approccio di questo tipo è affetto da problemi di collisione. Quando si verifica una collisione i pacchetti vengono persi e devono essere ritrasmessi dopo un intervallo di tempo aleatorio; infatti, se i nodi trasmettessero immediatamente i pacchetti interessati si andrebbe incontro ad un'altra ~, t/collisione. Per regolare i tempi di ritrasmissione dei pacchetti si utilizza un algoritmo detto di back9,2.c o off; tuttavia, l'uso di un algoritmo di questo tipo non esclude nuove collisioni e dopo un certo numero di collisioni l'entità preposta alla trasmissione comunica allo strato superiore l'impossibilità di compiere il proprio lavoro. Una variante del protocollo Aloha, s-Aloha, prevede la suddivisione del tempo in slot di durata T ed ogni nodo può trasmettere soltanto all'inizio di una slot di tempo. L'ampiezza della slot temporale deve tener conto dei ritardi di propagazione e dei tempi di elaborazione dei nodi. Un'altra variante del protocollo Aloha è il cosiddetto Aloha with capture, che si può presentare sia nella modalità pure che slotted; consiste nel suddividere i nodi in due insieme, il primo costituito da nodi che. trasmettono ad alta potenza, il secondo a bassa potenza. In questo modo, la collisione tra due pacchetti inviati da due nodi appartenenti ad insiemi diversi non implica la perdita del primo pacchetto e quindi non ne richiede la ritrasmissione. Il protocollo CSMA, Carrier Sense Multiple Access, riduce il pericolo di collisioni tra pacchetti. Infatti, ogni nodo ascolta le trasmissioni in atto sul canale prima di iniziare la propria trasmissione (listen before transimitting). Le collisioni sono ancora possibili in quanto può accadere che più nodi ascoltino contemporaneamente il canale e lo trovino libero. Quando un nodo trova il canale occupato, si dice che il protocollo è persistente se il nodo continua ad ascoltare il canale in attesa
che si liberi, oppure non persistente se riascolta il canale dopo un certo intervallo di tempo. Anche il protocollo CSMA può essere pure o slotted. Una variante del protocollo CSMA, detta CSMA-CD (collision detect), ascolta il canale anche dopo aver inviato il pacchetto al fine di individuare una collisione (listen while talking); quando viene individuata una collisione, si interrompe subito la trasmissione del pacchetto. Per quanto riguarda invece gli schemi distribuiti di tipo ordinato, l'obiettivo fondamentale è ordinare i terminali di rete, solitamente mediante l'indirizzo fisico dei nodi. Tale ordine è utilizzato per risolvere in maniera ordinata le collisioni e imporre un ordine per il diritto di trasmissione.
"'olI.uv
L'ordine tra i nodi viene stabilito tramite una struttura ad anello che coinvolga soltanto i nodi attivi. Essi si scambiano il token, ossia il diritto a trasmettere sul bus comune. Un nodo attivo invia il token al nodo successivo; se quest'ultimo non risponde entro un certo numero di tentativi viene escluso dall'insieme dei nodi attivi e si passa al successivo. Per consentire ai nodi inattivi precedentemente scartati di far parte dell'anello, un generico nodo invia in broadcast all'insieme dei nodi inattivi un messaggio prima di inviare il token al nodo successivo; se perviene una o più risposte i nodi interessati rientrano nell'anello (previa gestione delle contese), altrimenti si continua con il passaggio del token.
5 - Multiplazione a divisione di codice I flussi in questo caso sono flussi di cifre binarie. Si ricordi che ogni trasmettitore riceve in ingresso un flusso di bit e fornisce in uscita un segnale analogico variante nel tempo che attraversa il collegamento fisico detto canale di forme d'onda. Per questa tipologia di multiplazione bisogna pensare a trasmettitore e ricevitori più evoluti ce realizzino M distinti canali logici di tipo binario, ciascuno di essi caratterizzato da uno o più codici. Direct Sequence (DS) In questo metodo vi è la formazione di K canali logici ciascuno per la trasmissione di un flusso che presenta un ritmo binario pari a fk Qualunque si a il meccanismo con il quale i flussi in ingresso abbiano fornito gli Mbit, è importante che a ciascuno di essi sia associato un codice distinto, e che il ricevitore conosca i codici e il tributario al quale è assegnato ciascun codice. Il trasmettitore opera creando un segnale analogico di durata T costituito da N intervalli (intervalli di chip) su cui il segnali si mantiene costante. Indichiamo con s il vettore di N componenti contenenti il valore del segnali analogico su ciascun tratto. Il vettore s è ottenuto come s=bl sl +...+ bm sm dove: • b l bm sono i bit dei vari tributari; • sl sm sono i codici dei vari tributari. In ricezione si otterrà il vettore r dei valori recuperati che opportlmamente trattato darà il valore dei bit trasmessi. Frequency Hopping Ciascun flusso di bit in ingresso al trasmettitore è trasformato in un segnale analogico. Ciascun segnale analogico è poi multiplato a divisione di frequenza per formare il segnale complessivo. La differenza rispetto alla FDM classica risiede nel fatto che la banda di frequenza assegnata ai tributari cambia rapidamente; ogni segnale tributario salta da una banda ad un'altra. La sequenza di salti (sequenza di hop) è regolata per ciascun tributario da un codice; il codice deve garantire un probabilità minima di sovrapposizione delle bande. Il ricevitore conoscendo i codici ricostruisce i salti e rigenera il segnale originario.
Funzione di commutazione In ingresso ad un nodo di rete si possono individuare un certo numero di flussi di informazione in ingresso ed un certo numero di flussi in uscita; in generale non tutti seguono lo stesso percorso in uscita al nodo. Funzione di commutazione: smistamento di flussi di informazione realizzato da un nodo di rete. La funzione di commutazione è attuata per mezzo di : A) funzioni di attraversamento; B) funzioni di instradamento. A - Funzione di attraversamento Trasferisce ciascun flusso tributario di uscita dalla operazione di demultiplazione verso il componente multiplatore che costruisce un nuovo flusso in uscita dal nodo. L'attraversamento del nodo avviene seguendo un percorso interno ingresso-uscita, per la cui formazione si utilizzano le seguenti tecniche: 1) Connessione diretta: passaggio ideale di ciascun flusso entrante nel nodo; Richiede di dimensionare i flussi di ingresso ed uscita in modo che il flusso di uscita sia >= somma valori di picco flussi ingresso. Ciò richiede alta frequenza di cifra, basso numero di tributari e alta qualità servizio. Vantaggi: valore praticamente nullo del ritardo di attraversamento Risulta importante che valori effettivi e valori nominali siano uguali, ciò si può realizzare mediante condizioni di sincronizzazione che sono: Mesocronismo: frequenze emesse dagli orologi di nodo mediamente uguali; Plesiocronismo: scarti relativi entro strettissimi margini di tolleranza; Sincornismo: temporizzazione comandata da un unico orologio. 2) Store&Foreward: ogni componente del flusso di informazione è dapprima memorizzata all'interno del nodo e poi rilanciata in avanti; Se le memoria di immagazzinamento hanno capacità sufficientemente ampia, risulta possibile adottare una temporizzazione asincrona. Svantaggi: maggiori ritardi id attraversamento 3) Cut- Through: variante dello store&foreward che prevede l'invio del pacchetto prima della completa ricezione. B - Funzione di instradamento Ha lo scopo di stabilire verso quale punto di uscita dal nodo vada instradato ogni flusso che si presenta in ingresso ai blocchi che realizzano la funzione di attraversamento. Modalità di realizzazione di instradamento 1. Orientata alla connessione:inizialmente viene stabilito il percorso che i flussi dovranno seguire; durante la connessione, la realizzazione della funzione di instradamento consiste nel far si che il flusso segua il percorso di rete preventivamente stabilito. Abbiamo una suddivisione: • Circuito fisico: il percorso da estremo a estremo è dedicato esclusivamente alla connessione considerata. Vantaggi: tempi di transito ridotti. Svantaggi: in caso di bit-rate variabile abbiamo poco sfruttamento del canale. • Circuito virtuale: il percorso da estremo a estremo è condiviso tra le varie connessioni. Vantaggi: Buono sfruttamento dei collegamenti. Svantaggi:possibilità di contese per l'utilizzazione del canale. 2. Senza connessione: si ammette che le unità elementari costituenti il flusso di informazione seguano un diverso percorso attraverso la rete.
Tipologie di commutazione • Commutazione di circuito:caratterizzato da una funzione di attraversamento a connessione diretta e da una funzione di instradamento orientata alla connessione con circuito fisico • Commutazione di pacchetto:realizza la funzione di attraversamento mediante store&foreward e su un certo numero di bit adiacenti detto pacchetto. • Commutazione di messaggio:realizza l'attraversamento mediante store&foreward su tutto il messaggio ricevuto, e non solo su una porzione (pacchetto). • Commutazione di pacchetto con circuito virtuale:a commutazione di pacchetto e con funzione di instradamento orientata alla connessione con circuito virtuale. • Commutazione di pacchetto di tipo datagramma:funziona a commutazione di pacchetto e realizza la funzione di instradamento senza connessione. Strato di rete:strato che esegue la funzione di instradamento dei pacchetti. Tipologie instradamento 1. Instradamento su tabella: per ogni nodo è presente una tabella che ha una riga in corrispondenza di ognuno dei nodi di destinazione con il corrispondente ramo di uscita. 2. Instradamento dinamico: quando è presente un meccanismo di aggiornamento. 3. Instradamento statico: quando non vi è un meccanismo di aggiornamento. 4. Instradamento centralizzato:quando esiste un unico nodo che si occupa di determinare il percorso. 5. Instradamento distribuito: quando i diversi nodi della rete cooperano per la determinazione del percorso. Instradamento con tabella Lo svantaggio dell'utilizzo di una tabella è che ogni pacchetto che viene indirizzato verso un determinato nodo viene trattato allo stesso modo, cioè in base a quanto è segnato in tabella. Questo non permette una opportuna ripartizione del traffico. Algoritmi costruzione tabella Supponiamo sia data una struttura con nodi e rami e che a ciascun ramo sia associato un costo. Esamineremo alcuni dei possibili algoritmi per la costruzione di una tabella ottima:
Algoritmo di Dijkstra
ie-. '"S+;"
Si parte con un insieme di nodi N (inizialmente vuoto). Si considera un nodo di partenza A inCÌuso subito nell'insieme N (N={ A}). A partire dal nodo A si considerano tutte le possibilità di raggiungere gli altri nodi della rete partendo da A; la possibilità a cui corrisponde il costo minimo risulta non più migliorabile ed ivi aggiunta in N. (N={A,B}) Al passo successivo, si considera il nodo appena aggiunto ad N, si determinano i nodi non appartenenti ad N raggiungi bili direttamente da questo ed i costi relativi, ottenendo così nuove possibilità di raggiungere i nodi della rete. Tali possibilità si aggiungono alle precedenti; in presenza di due possibilità di raggiungere lo stesso nodo si cancella quella peggiore. Tra tutte le possibilità quella che presenta il costo minino non risultà migliorabile, viene quindi fissata e il nodo raggiunto incluso in N (N={A,B,C}). Il ciclo termina quando tutti i nodi sono stati inclusi in N. L'algoritmo deve essere applicato a tutti i possibili nodi di partenza.
Algoritmo Distance Vector In questo tipo di algoritmo faremo riferimento a due casi: 1. Costo dei rami tempo-invariante: Supponiamo che il nodo di destinazione sia A. Tutti i nodi connessi direttamente ad A, offrono una connessione al costo pari a quello che presenta il collegamento. Gli altri nodi non collegati direttamente ad A, fanno una loro offerta in base alle offerte degli altri nodi ai quali sono connessi direttamente. Uno nodo potrà ovviamente avere di fronte più nodi co i quali è direttamente connesso, e quindi dovrà scegliere quello più conveniente. Ciascun nodo mantiene in memoria tutte le offerte, ma comunica agli altri solo la migliore. 2. Costo dei rami tempo-variante: Il procedimento è uguale al precedente, infatti i nodi conservano in memoria tutte le possibili offerte che possono fare, ma comunicano solo la migliore. Tutto ciò perché nel caso di cambiamento di un costo di collegamento, essi saranno subito pronto a modificare la loro strategia di instradamento. La modifica della strategia di instradamento richiede un minimo di tempo durante il quali si possono realizzare LOOP in cui un pacchetto rimane intrappolato. Instradamento senza tabella Consideriamo quattro diversi approcci all'instradamento senza uso di tabelle: 1. Instradamento mediante canale comune: inviare un pacchetto verso tutti i nodi di rete risulta essere un metodo di instradamento. Vantaggi: particolare robustezza in certe applicazioni. Svantaggi: è necessario risolvere il problema dell'accesso multiplo. 2. Instradamento casuale o aleatorio: Si utilizza il metodo pseudo-aleatorio che sceglie il ramo di uscita in maniera da garantire una certa frequenza con cui il ramo di uscita è scelto. Vantaggi: richiede numerazione pacchetti, numero massimo salti. Svantaggi: garantisce il raggiungimento solo se il percorso esiste e se la probabilità di ciascun ramo di essere scelto sono bilanciate. 3. Instradamento calcolato: determina in base alla struttura della rete un instradamento diverso per ogni nodo, attraverso una regola di calcolo che associa all'indirizzo del destinatario il numero del ramo di uscita. Vantaggi: risparmio della memoria del nodo. Svantaggi: approccio di tipo statico. 4. Instradamento da sorgente: è la sorgente stessa che esplicita il percorso che dovrà seguire il pacchetto. • Instradamento centralizzato: il centro di controllo comunica il percorso. • Instradamento no centralizzato: occorre realizzare una path discovery ottenuta attraverso l'invio di un messaggio PDM a tutti i nodi vicini, che lo inoltreranno a tutti gli altri nodi ecc ... Al destinatario il nodo arriva attraverso vari percorsi, e lui sceglierà il migliore. Per risparmiare bit si utilizza numerare i percorsi. Instradamento gerarchico L'instradamento con tabella richiede capacità di memorizzazione ai nodi e di elaborazione; per CivYt evitare tali problema si può fare ricorso all'instradamento gerarchico. t.... Tutti i nodi della rete sono partizionati in un insieme (cluster) Gli indirizzi hanno al forma x,y x=cluster y=nodo. a,Ro~ Ciascun nodo della rete mantiene in tabella un riga per ciascuno degli altri cluster, e una. per ogni nodo appartenente al 8ftO-cluster. Leggendo il primo campo dell'indirizzo riesce ad individuare qual'è il cluster di appartenenza
dell'indirizzo. Vantaggi: riduzione delle righe della tabella. Svantaggi: aumento della lunghezza media dei percorsi seguiti. Indirizzamento a destinazione multipla I casi possibili sono due: Broadcast: indirizzamento a tutti i nodi della rete; Multicast: indirizzamento a un certo numero di nodi della rete. Vediamo per il caso broadcast alcune tecniche possibili: 1. Pacchetti indirizzati separatamente: un nodo che desidera inviare unpacchetto a più destinazioni lo invia più volte, 1 per ogni destinazione. Vantaggi: utilizza procedure di indirizzamento già esistenti. Svantaggi: utilizza molto inefficiente delle risorse. 2. Indirizzamento verso destinazioni multiple: modifica il campo indirizzo del destinatario ammettendone più di uno. Vantaggi: è efficiente Svantaggi: il campo multi-indirizzo potrebbe essere eccessivamente esteso. 3. Flooding: dal nodo sorgente vengono inviati a tutti i nodi i pacchetti; i nodi che li ricevono provvederanno a loro volta a inviare a tutti gli altri nodi il pacchetto. I pacchetti hanno un numero massimo N di salti che possono effettuare. Vantaggi: robusto rispetto a guasti della rete. Svantaggi: inefficiente. 4. Spanning Tree Forwarding: è il più piccolo insieme di rami che forniscono connettività completa tra i vari nodi della rete. Vantaggi: migliora il meccanismo multi-indirizzo senza i suoi problemi. Svantaggi: gestisce u~a informazione aggiunta presso ciascun nodo riguardante i rami dell'albero; in caso di mal funzionamento di un ramo dell'albero il sistema si blocca. 5. Reverse path forewarding: i pacchetti broadcast hanno un indirizzo speciale che i nodi conoscono, e quando ricevono inviano agli altri nodi, ma non al nodo da cui proviene il paccehtto. Vantaggi: Ottimo compromesso!!!
IL CONTROLLO DELL'ERRORE Controllo errore: tecnica per rivelare e correggere eventuali errori e svolgimento di una procedura di recupero che consenta di mantenere alto grado di integrità del messaggio. Le entità alla pari nel ricevitore esaminano il pacchetto ricevuto e rivela la presenza di errori; in alcuni casi corregge, in altri chiede la ritrasmissione del pacchetto. Tecniche controllo errore 1. Approccio ARQ: rileva solo l'errore, e richiede la ritrasmissione dei pacchetti scartati. 2. Approccio FEC: rivela e corregge l'errore; • il metodo di rilevazione deve essere tale da garantire piccola probabilità di non rilevare l2.Ilc1 CoMl'~~•• errore; • il metodo di correzione deve garantire piccola probabilità di errata correzione (richiede maggiore complessità protocolli e aumento tempo elaborazione). 3. Approccio Ibrido: l'entità alla pari nel ricevitore rileva e corregge gli errori più frequenti, per quelli inusuali richiede la ri-trasmissione del pacchetto. Approccio ARQ La possibilità di rivelare l'errore in un pacchetto esiste se NON tutti i possibili 2/\m pacchetti di m bit sono ammessi. Siccome tutti i pacchetti di n bit che la entità preposta alla realizzazione della funzione di errore riceve dalla entità utente sono ammissibili, essa aggiunge altri r bit a tale pacchetto tale che m=n+r. I bit aggiunti dipendono dai primi n secondo una regola. 1. Bit di parità:si aggiunge un solo bit (Fl) al fine di controllare la parità del pacchetto trasmesso. 1. Even parity: consente la trasmissione di pacchetti pari 2. Odd parity: consenté la trasmissione di pacchetti dispari. E' possibile utilizzare tale metodo solo quando la probabilità che il canale introduca 2 errori sul pacchetto è trascurabile. 2. Parità verticale/orizzontale (VLC/RLC): prevede il controllo della parità su gruppi di bit (r = numero gruppi). In questo caso è certamente rilevata la presenza di errore su un numero di bit minore o uguale a 3. E' spesso possibile rilevare errori anche su 4 bit. 3. Controllo ridondanza ciclico (CRC): Si vede la sequenza di bit del pacchetto come un numero binario, si divide tale numero per un divisore fissato e si ottiene il resto della divisione che viene utilizzato per il controllo dell'errore. Si realizza una divisione considerando la divisione di due polinomi con coefficienti binari ed operando con le regole dell'aritmetica modulo 2. Gli schemi ARQ Ci sono due tipologie di scemi ARQ: 1. Stop-and-wait (canale half-duplex): Attende la conferma per inviare il pacchetto succeSSIVO. In presenza di errore, non viene inviata la conferma e il trasmettitore attende per ritrasmettere quando il timer che si attiva subito dopo la trasmissione del precedente pacchetto non è scaduto. Il dimensionamento del tempo di attesa è effettuato in base ai seguenti parametri: • Tf: trasmissione pacchetto; • 2T: tempo di propagazione dell'onda elettromagnetica; [ • Tp: tempo di processing; • Ta: tempo trasmissione conferma.
I pacchetti vengono numerati per evitare che se vi è un errore sul messaggio di conferma si consideri lo stesso pacchetto come il precedente. 2. ARQ continui (canale full-duplex): Il trasmettitore invia pacchetti successivi anche prima di avere ricevuto il messaggio di conferma. In presenza di errori sono possibili due approcci: 1. selective repeat: richiede la ritrasmissione dei soli pacchetti ricevuti con errore (i pacchetti sono ricevuti in ordine sparso) 2. go-back-N: il ricevitore insiste nel ricevere nell'ordine i pacchetti di informazione, invia un messaggio di conferma relativo ai pacchetti ricevuti correttamente, invia un messaggio di tipo NAK relativo ad un pacchetto ricevuto in errore, e scarta tutti i pacchetti successivi fino a quando non abbia ricevuto quello precedente. Approccio FEC Ogni pacchetto è trasmesso una sola volta; il ricevitore effettua una correzione degli eventuali errori presenti. Il sovraccarico dovuto ai biti di controllo dell'errore è maggiore. Risulta ovvio che il metodo può correggere fino ad un massimo di errori t, dopo i quali risulta opportuno richiedere la ritrasmissione del pacchetto. l metodi utilizzati sono: 1. Bit Parità: Utile alla rilevazione e non alla correzione di un singolo errore. 2. VLC/RLC: l bit errato allora rileva e corregge; 2bit errati allora rileva ma non corregge. 3. CRC: Occorre definire il numero massimo t di bit di errore che il metodo è in grado di correggere. Si utilizza una tabella in cui p riportato il polinomio divisore da considerare nel metodo BCH, che consiste nel realizzare in ricezione la divisione in aritmetica binaria tra il polinomio corrispondente al pacchetto ricevuto e il divisore. Ciascuno dei diversi errori nel pacchetto ricevuto che possono essere corretti dal metodo può essere rappresentato da una sequenza di m bit dove la posizione degli 1 identifica le posizioni degli errori.
IL CONTROLLO
DEL FLUSSO E DELLA CONGESTIONE
Controllo del flusso: concerne l'interazione virtuale di due entità A e B in cui A invia dati a B ad una frequenza di cifra troppo elevata. Tale frequenza è troppo elevata per la capacità che ha B di smistare i flussi. Controllo della congestione: la frequenza di cifra è troppo elevata rispetto alla capacità del servizio sottostante. Si possono verificare le seguenti situazioni: • Se A e B si trovano in uno strato inferiore a quello di instradamento, le entità di strato fisico evitano che A possa trasmettere a una frequenza di cifra troppo elevata rispetto alle caratteristiche del collegamento. • Se A e B si trovano in uno strato superiore a quello di instradamento, occorre valutare: • se le entità dello strato di rete trattano direttamente la questione (cioè se controllo congestione e instradamento in unico protocollo); • se la demandano a quelle superiori collaborando (reti attive); • se la demandano a quelle inferiori senza collaborazione (reti passive). Reti con attraversamento diretto: vanno incontro a congestione quando la somma delle frequenze di cifre in ingresso è maggiore della somma in uscita. Richiede ivi controllo del flusso che può essere eseguito:
• •
j; l.>-b ~ f'1t-
imponendo una riduzione ai flussi di rete in ingresso presso il nodo in modo da evitare che si realizzi la condizione sfavorevole; si adottano margini sufficienti per tutelarsi da variazioni sempre presenti nella frequenza di cifra dei flussi in ingresso. Il dimensionamento dei margini deve essere tale che il rendimento delle risorse sia esaustivo e che non ci sia probabilità di traboccamento delle memone. La questione può essere trattata in 3 modi: • Approccio plesiocrono: si accetta un ritardo facendo caricare in fase iniziale la memoria fino a riempirla per metà. • Giustificazione negativa: non si prevede ritardo iniziale per caricare la memoria, ma si prevede la lettura più lenta rispetto alla scrittura in memoria. • Giustificazione positiva: si prevede un ritardo iniziale necessario per il caricamento quasi totale della memoria, ed una frequenza di lettura superiore a quella di scrittura.
of.tl l'''~f::
Una varicrnte agli approcci sopraelencati è quella della soluzione da sorgente: nel formare il percorso complessivo si verifica la possibilità di sostenere il passaggio attraverso particolari rami di ingresso e di uscita di ciascun nodi di un percorso con particolari caratteristiche del flusso da trasportare. Reti attive Lo strato che svolge la funzione di instradamento collabora attivamente al problema del controllo della congestione. Parametri rilevazione congestione: durata media code; frazione di memoria allocata nel nodo; frazione di tempo in cui il processore è impegnato; frazione di tempo in cui i collegamenti sulle uscite sono impegnati. Tecniche comunicazione congestione: 1. Pacchetto choke: inviate un pacchetto in broadcast verso tutti i nodi; 2. il nodo sorgente inserisce nel pacchetto un apposito bit che porta informazioni sullo stato di congestione dei nodi attraversati. La congestione della rete non è dichiarata subito, ma solo se il numero di indicazioni di congestione ricevuto in un fissato periodo è superiore a una certa soglia. Reti passive La rete di transito può non collaborare con i nodi terminali per il controllo della congestione. La decisione della congestione è presa dai nodi terminali che si basano su: tempo medio ritardo; algoritmo.
Meccanismo leaky bucket: modifica le caratteristiche dei flussi immessi in rete, riducendo o aumentandone l'intensità in corrispondenza della stima dello stato di satura/scarica della rete. Meccanismo della finestra: la funzione principale è di limitare il flusso di pacchetti inviati dalla sorgente. Questo ha il duplice effetto di limitare il ritmo a cui i pacchetti giungono al nodo destinazione ed il carico offerto alla rete di transito. Gli schemi a finestra possono essere quindi utilizzati per controllo del flusso e controllo congestione. Dimensione finestra: numero massimo di pacchetti che ogni nodo può gestire (anche senza conferma). Le modifiche alla dimensione della finestra possono essere:additive (incrementare) moltiplicative (ridurre) Metodo isaritmico Impone una limitazione sul numero totale di pacchetti che possono circolare nella rete
RetiATM L'architettura di una rete ATM è organizzata in quattro strati: 1. Strato Fisico: Framing. 2. Strato ATM: instradamento orientata alla connessione. 3. Strato AAL: controllo errore. 4. Strati superiori. Cella: insieme di 53Byte presente allo strato ATM; dallo strato superiore a quello AAL vengono passati pacchetti che sono suddivisi in 48Byte. L'architettura ATM differisce da OSI perché caratterizzata da minimi valori di tempo di transito. VPI: stringa di bit che identifica il percorso virtuale; è presente su ciascuna cella. A ciascun percorso virtuale è assegnata una frequenza di cifra che determina il numero di canali virtuali che esso può trasportare. VCI: stringa di bit che identifica il canale virtuale. VI1iv'l\ "~e-,6 ,;k.J"f:-' e.'.c.. Lo schema di multiplazione a divisione di tempo. La gestione delle contese è orientata al ritardo. Strato fisico Sono previste due modalità di trasmissione sul mezzo fisico: • SDH: in cui si utilizzano le strutture del sistema SDH; • Basata su celle: non si fa ricorso a una struttura di trama specifica, ma si provvede a definire e a realizzare opportune funzioni di controllo e congestione. Funzione di Framing : adattamento del flusso di celle ATM al formato trasmissivo adottato, con eventuale saturazione in trama e disaccoppiamento tra i flusso scambiato con lo strato ATM e quello trasmesso sul canale mediante l'inserimento di celle vuote. Funzione allineamento cella: individua l'inizio di ogni cella. Necessaria poiché all'interno del contenitore C-4 (che non ha grandezza precisa a quella della lunghezza di cella) la cella può trovarsi in qualsiasi posizione, anche a cavallo tra due contenitori. StratoATM I primi 3 byte e mezzo dell'intestazione introdotta (5Byte) contengono VPI VCI Il quinto Byte contiene campo di controllo errore. Dei quattro bit finali del 4Byte i primi tre definiscono il PTI mentre il quarto bit è detto CLP.
p•.~~
"
PTI: indica il tipo di informazione trasportata dalla cella. dJ;.,-k fiL.. CLP: serve a distinguere dalle altre le celle che vanno immediatamente scartate in situazione di congestione. ~t( ~SS ft,·o'\.·t~ StratoAAL Raggruppa le seguenti funzioni: • Trasferimento pacchetti: di lunghezza variabile mediante utilizzazione delle funzioni svolte dallo strato ATM • Controllo errore e gestione celle perdute • controllo flusso e congestione. E' possibile inoltre che realizzi anche: gestione temporizzazione, multiplazione di diversi flussi.
Le funzioni di tale strato possono essere svolte mediante quattro protocolli: 1. AALl: è stato progettato al fine di mantenere molto basso il massimo ritardo di trasferimento di ciascun bit. Pone una dimensione massima del pacchetto informativo che gli viene passato in ingresso pari a 46-l7byte. Particolarmente adatto per servizi di trasferimento in tempo reale. Riesce a fornire un servizio di emulazione di circuito in cui la rete ATM consente la ricezione di un flusso informativo con caratteristiche pressochè identiche a quelle ottenibili con circuito dedicato. 2. AAL2: esegue anche la funzione di multiplazione. Vincola a valori molto bassi la dimensione del pacchetto in ingresso (64byte) e garantisce valori bassi di ritardo di transito. 3. AAL3/4: esegue anch'esso la multiplazione, ma non pone stringenti vincoli sulla dimensione massima del pacchetto informativo. Non risulta adatto a realizzare servizi di trasferimento tempo reale. 4. AAL5:La semplificazione del protocollo è avvenuta grazie alla disponibilità di protocolli su strato ATM che garantiscono un numero minimo di errori, riducendo così il numero dei campi di controllo. I pacchetti vengono suddivisi in tanti pacchetti da 48byte e passati allo strato ATM. In ricezione occorre ricostruire il pacchetto a partire dal primo indicato da un particolare bit AUU. Risulta adatto a fornire servizi come interconnessione di LAN, in cui il servizio di trasferimento tra due LAN non richiede particolari vincoli in tempo reale. Strati Superiori Gestiscono la contrattazione con gli utenti della relativa classe di servizio. C'è differenza tra ATM come tecnologia di commutazione ed ATM come servizio. ATM come servizio indica un servizio da estremo a estremo che sfrutta la tecnologia ATM per svolgere funzioni di livello superiore. Un nodo ATM detto HUB risulta in grado di instradare: • diversi flussi ATM; • flussi di formato diverso (provenienti o dal altri nodi ATM oppure da router) La capacità degli HUB di funzionare con flussi di ingresso di formato diverso avrebbe dovuto consentire una migrazione dalle reti locali, ma in realtà le reti ATM sono state molto utilizzate per le Dorsali di rete, ma a livello di reti locali non è molto utilizzata. Questo perché: • l'architettura IP non si sposa bene con ATM; • al momento della standardizzazione di ATM non esisteva HTTP che oggi si accolla un grande porzione del traffico totale: il protocollo HTTP richiede l'apertura di una connessione per ogni pagina web visitata; l'operazione di apertura di connessione richiede lO millisecondi, il trasferimento di 2KB (dimensione media pagina web) richiede circa 100microsecondi. Quindi si avrebbe l'effetto collo di bottiglia. • Difficile compatibilità tra ATM e IP multicast.
Reti TCPIIP L'architettura di una rete TCP P è organizzata in 4 strati: 1. Strato Fisico:consente la trasmissione dei pacchetti informativi tra due nodi della rete. Non è ben definito, e viene considerato come interfaccia verso la rete. 2. Strato rete (internet): IP internet protocol. 3. Strato Trasporto: fornisce servizi di comunicazione end-to-end attraverso: • TCP; • UDP. 4. Strato Applicazione: • protocolli utente; • protocolli di supporto. Strato di rete Ip è il protocollo principale dello strato di rete dell'architettura TCP/IP. E' basato su tabella, ma con delle variazioni. Ha le seguenti caratteristiche: • La consegna del pacchetto non è garantita, né sono garantite le modalità di tale consegna;quindi il protocollo non interviene per rimediare a perdita o ritardi dei pacchetti, può solo segnalare anomalie. • non vengono conservate informazioni di stato sui pacchetti trasmessi; i pacchetti seguono percorsi diversi. Viene definito servizio BEST EFFORT Esistono due versioni: • Ipv4:Suddivide gli indirizzi in classi. x Meccaniscmo di subnetting: per spezzettare reti in più sottoreti (attraverso subnet mask) x Supernetting: per unire più reti in una unica rete. • Ipv6:evoluzione dell'Ipv4. Quando il nodo destinatario è esterno alla rete, risulta necessario usare una maschera di sottorete esterna. Tale meccanismo è detto CIDR, e rende semplice la costruzione della tabella di instradamento. La pratica attuale prevede che gli utenti finali di indirizzi IP li affittino dall'ISP. Oggi si va diffondendo la configurazione dinamica del terminale DHCP che fa ottenere ad un terminale: • indirizzo IP; • maschera di sottorete; • indirizzo gateway (default router) • Ip di un DNS. Il protocollo prevede anche un parametro "age field" per eliminare i pacchetti dalla rete dopo un certo numero di salti. La rivelazione dell'errore è effettuata tramite controllo parità verticale. Esistono 2 protocolli per determinare il ramo di uscita corrispondente a ciascun ingresso della tabella: ......",oJo..lJDP -.. RIP: utilizzato dai router nelle sezioni di rango inferiore. Utilizza algoritmo Distance-vector. rGf~. OSPF: utilizzato dai router nelle sezioni di rango superiore. Utilizza algoritmo Dijstra. --oUJ~ '\ Esiste anche il Tunnelling che prevede che il percorso sia specificato dal nodo sorgente.
Strato di trasporto Esistono due protocolli assai differenti tra loro: 1. TCP. 2. UDP. Per entrambi è necessario ed indispensabile identificare i diversi punti di accesso al servizio SOCKET attraverso indirizzo socket e port number. Protocollo UDP Per utilizzare l'UDP viene inviata al socket del tx un breve messaggio con il socket del rx formando il SEGMENTO UDP. Il protocollo UDP destina opzionalmente altri due byte per rivelare errori sul segmento udp senza mettere in piedi nessun altro meccanismo di controllo. L'Udp fornisce un servizio inaffidabile e senza connessione. E' utilizzato quando non è richiesta affidabilità al canale, ma solo rapidità di trasferimento Può mettere in difficoltà una rete TCP in quanto essa si viene a trovare senza controllo. Protocollo TCP Per utilizzare il TCP l'entità invia al socket un messaggio M preceduto da un indirizzo socket di destinazione
Funzionamento
entità Tcp omologhe
{APERTURA CONNESSIONE}
Three-way Handshaking
Il protocollo realizza il controllo dell'errore tramite selective repeat. IL controllo della congestione è realizzato mediante metodo della finestra. La dimensione della finestra consente di specificare il numero massimo di byte per i quali non è giunta conferma. La dimensione della finestra è dimensionata all'atto del three-way handshaking. {CHIUSURA CONNESSIONE}
Four-way handshaking
Strato applicazione Esistono due metodi per l'assegnazione dei socket: • uni versai assignement: assegnati ufficialmente e riconosciuti da tutti; • Dynamic.lMt,g1~AT volta che un programma ha bisogno di una porta, questa viene assegnata dal S. Protocollo HTTP Quando due entità si trovano sullo stesso terminale comunicano attraverso procedure del SO. Quando due entità si trovano su terminali diversi comunicano attraverso le API. Ciascun socket Tcp è dientificato da IP e due port number Ciascun socket Udp è identificato da IP e un porto
'1
Protocollo FTP Opera il trasferimenti di file presenti sui dispositivi terminali in entrambe le direzionio mediante l'utilizzo di una coppia di connessioni TCO. Protocollo SMTP Le entità utente interagiscono con entità server: • Protocollo POP3/ no copia; • Protocollo IMAP/ copia.
RO TER DI FRO_ iTIERA E ROUTER INTERNI Quando un rourer di frontiera riceve un pacchetto destinato a una rete diversa, verifica l'esistenza di una connessione diretta con il router di frontiera della rete di destinazione: • caso affermativo: provvede ad indirizzare il pacchetto al router; • caso negativo: avvia un algoritmo di instradamento per trovare il router al quale trasmettere il pacchetto. Algoritmo BGP. Variante del protocollo distance vector. I router di frontiera adiacenti non si scambiano solo le offerte per giungere alle destinazioni, ma l'elenco dettagliato del percorso seguito per l'instradamento verso una particolare rete (non solo le info di costo minimo). I roter di frontiera non sono obbligati a trasmettere a tutti i router BGP adiacenti, esistono infatti sistemi autonomi che non collaborano con gli altri ai fini dell'instradamento, ma utilizzano i servizi degli altri sistemi sono detti STUB. Modalità scelta • Imposte • minimo • minimo
percorso: dall'amministratore sulla base di motivazioni economico-gestionali; numero di salti; costo primo ramo.
La specificazione completa del percorso associato a ciascuna offerta impedisce che si verifichino i LOOP (periodi transitori); ciascun nodo prima di utilizzare un offerta, verifica che non sia presente nel percorso il suo stesso sistema autonomo. Prima di passare il percorso ad un router BGP il router considerato provvede ad aggiungere il numero del proprio sistema aufonomo al percorso. Messaggi di servizio Router BGP I router Bgp si scambiano messaggi ben precisi: • Apertura: servono ad aprire una connessione TCO con router BGP adiacenti; • Permanenza di attività (keepalive): si notificano a vicenda il loro funzionamento; • Aggiornamento: servono ad annukllare percorsi precedentemente annunciati; • Notifica: servono a segnalare errori o chisura connessione.
Suddivisione sistemi autonomi: 1. TRD:usualmente associati agli ISP e si distinguono in: • DSP: connettono gli utenti finali e se stessi con la dorsale di rete; • ISP: amministrano le grandi dorsali di rete al più alto livello gerarchico. 2. ERD:connessi ad un TRD associati agli utenti finali della rete, non svolgono funzioni di transito.