RETI LOCALI E TECNICHE DI ACCESSO


2. Reti locali

2.2. Tecniche di accesso alla rete


1. Generalità

 

       Una rete per trasmissione dati è costituita da un insieme di supporti hardware e software per il collegamento di due o più terminali di elaborazione dati.

La necessità di trasferire informazioni da un terminale remoto ad un altro o nella memoria centrale di un sistema di elaborazione dati ha portato alla progettazione ed allo sviluppo di tecniche hardware, alla messa a punto di protocolli di comunicazione, alla comparsa di software applicativo ed all’uso di supporti in parte già esistenti, per il trasferimento fisico delle informazioni.

Il panorama attuale annovera la costituzione di reti:

 

·      locali

·      metropolitane

·      geografiche

 

Le prime sono costituite da un limitato numero di computer collegati tra loro nell’ambito di una stanza, di un edificio, o, in genere, di computer distanti tra loro qualche centinaia di metri.

Le reti geografiche, invece, interconnettono sistemi distanti tra loro anche migliaia di chilometri.

Le reti metropolitane hanno un ambito cittadino.

Negli anni ’90 si è sviluppato in tutto il mondo una tecnica che consente di collegare tra loro reti locali, reti geografiche, singoli terminali anche eterogenei tra loro circa l’ambiente di sviluppo in cui operano.

Essa è una rete gigantesca costituita dall’insieme di una miriade di reti, sia geografiche che locali, sia grandi che piccole: è la rete delle reti nota col nome di internet.

Nel primo volume si è sviluppato un capitolo sulle reti di computer con particolare riferimento all’assemblaggio ed alla configurazione del software sia per la gestione di una rete locale che per il collegamento ad internet.

Nei paragrafi successivi, invece, si svilupperanno i concetti relativi alle reti locali e geografiche con particolare riferimento ai protocolli di comunicazioni ed ai servizi offerti.

 

 

2. Reti locali

 

       Le reti locali, note col termine LAN (Local Area Network), sono reti private ad alta velocità di piccole estensioni utilizzate per la trasmissione dei dati tra due o più apparati che, generalmente, sono computer localizzati in un’area limitata.

La tecnologia più affermata è la Ethernet nella quale la massima velocità di trasmissione dei dati è di 10Mbit/s, 100Mbit/s nella Fast Ethernet e di 1Gbit/s nella Gigabit Ethernet.

Il tasso di errore di trasmissione è assai basso: 10-8 - 10-9, ovvero un errore medio di un bit ogni 100 milioni – 1 miliardo di bit trasmessi correttamente.

Si rammenta che l’architettura di una rete locale è costituita da un insieme di nodi collegati tra di loro attraverso i rami.

Il nodo può essere un punto terminale di un ramo,  cioè un punto della rete dove risiedono le risorse che si intendono condividere, o un punto di congiunzione in cui confluiscono due o  più rami, cioè un apparato di rete come, ad esempio, Hub o Switch.

Il ramo rappresenta il canale di comunicazione che collega due nodi e si avvale di mezzi trasmissivi in cavo o ad onde elettromagnetiche.

I mezzi trasmissivi in cavo utilizzati sono:

·      doppino intrecciato; è un mezzo economico; se non è schermato presenta una certa sensibilità ai disturbi elettromagnetici, consente notevoli velocità di trasmissione per distanze fino a qualche centinaio di metri.

·      cavo coassiale; per la sua elevata larghezza di banda consente elevate velocità per distanze di diversi chilometri.

·      fibra ottica; presenta una totale immunità al rumore elettromagnetico e consente velocità di trasmissione fino a 12Gbit/s avendo una larghezza di banda di oltre 10GHz.

·      rete elettrica; si utilizza la normale rete elettrica presente negli edifici per collegare i computer alla rete locale. La distanza massima tra i computer è dell’ordine di 100m. e la velocità di trasmissione è intorno a 10Mbit/s. Sono in atto studi per perfezionare ulteriormente tale tecnica.

 

L’informazione può essere modulata in banda base o a larga banda.

Nel primo caso i dati sono trasmessi in linea in forma digitale ma opportunamente codificati: un codice molto utilizzato è il codice Manchester.

Nel secondo caso il segnale digitale è modulato da una o più portanti ad alta frequenza e poi viene trasmesso. Ciò consente di realizzare contemporaneamente più trasmissioni su uno stesso mezzo di comunicazione.

I mezzi trasmissivi che sfruttano l’etere per il trasporto delle informazioni si dividono:

·        a radiofrequenza (ponti radio, satelliti, onde radio al suolo);

·        a infrarossi.

 

Le  reti che utilizzano l’etere sono definite senza fili (wireless).

La scelta del mezzo fisico di collegamento dipende dalla distanza  dei nodi da collegare, dalla velocità di funzionamento desiderata, dalla affidabilità della trasmissione e dai costi di installazione che si è disposti a sopportare.

Un altro problema che una rete locale deve poter risolvere è la diversità degli ambienti operativi dei singoli nodi : DOS, Windows, UNIX, Linux, ecc.

2.1 Topologia delle reti locali

       Le strutture delle reti sono numerose ma tutte riconducibili a tre tipiche configurazioni fondamentali che sono:

·      rete a stella;

·      rete ad anello;

·      rete a bus.

 

Per ciascuna di esse è possibile scegliere il mezzo trasmissivo da utilizzare, la tecnica di modulazione, il metodo di accesso alla rete ed il relativo tipo di controllo.

Nella rete a stella si individua un nodo centrale a cui sono collegati gli altri nodi attraverso trasmissioni bidirezionali. In fig.1a si mostra una tipica configurazione di rete LAN a stella.

a) Rete a stella

b) Rete ad anello

c) Rete a bus

 

Fig.1. – Tipologie delle reti.

   

 

Questo tipo di collegamento presenta il vantaggio di un basso costo, facilità di espansione ed agevole manutenzione. Il centro stella spesso è un apparato di rete come Hub o Switch. Svantaggio: in caso di avaria del centro stella la rete è paralizzata. Vantaggi: l’apparato di rete rigenera i livelli elettrici del segnale. L’hub riceve i dati da un nodo e li smista su tutti gli altri nodi, intasando così tutte le linee disponibili. Lo switch è più intelligente: “legge” i dati ricevuti, individua il destinatario ed invia i dati solo al nodo del destinatario evitando, così, di intasare tutte le linee come fa l’hub.  

Nella rete ad anello ogni nodo risulta connesso ai due nodi adiacenti da rami con collegamento punto-punto unidirezionale. La struttura realizza un percorso chiuso come si mostra in fig.1b.

Ciascun nodo deve essere in grado, attraverso il confronto del proprio indirizzo con quello associato al flusso dei dati, di riconoscere se il messaggio che transita in rete è destinato ad esso. In caso contrario il nodo ritrasmette il messaggio al nodo adiacente.

I vantaggi presentati da questo tipo di rete derivano dal fatto che ogni nodo rigenera elettricamente il segnale ricevuto: ciò consente di realizzare reti di lunghezze più elevate rispetto alle altre; un altro vantaggio consiste nella semplificata procedura di instradamento in quanto il messaggio ricevuto deve essere inviato solo al nodo adiacente.

Fra gli svantaggi annoveriamo la possibilità di paralisi  della rete derivante da un guasto ad un nodo o alla linea. Per ovviare a tale inconveniente si impiegano reti ad anello bidirezionali per cui, in caso di guasto sulla rete o in un nodo, i dati possono transitare dal trasmettitore al ricevitore seguendo l’altro percorso.

La relativa lentezza nella trasmissione dipende dal numero di nodi costituenti la rete: infatti ogni nodo deve leggere e poi trasmettere al nodo successivo le informazioni che viaggiano in linea.

Per evitare conflitti dovuti alla richiesta simultanea della rete da parte di due o più nodi si utilizza la tecnica Token-ring per il controllo dell’accesso alla rete.

La tecnica consiste nel far circolare nella rete una particolare stringa binaria, denominata token (gettone). Il nodo in attesa di trasmissione che riceve il token ha il consenso all’utilizzo della rete. Alla fine della trasmissione il nodo cede il token a quello successivo. Se il nodo non deve trasmettere alcun dato, legge il token e lo rispedisce immediatamente a quello adiacente.

Una rete a BUS è costituita da un’unica linea multipunto a cui risultano collegati, tramite cavo coassiale, tutti i nodi della rete come si mostra in fig.1c. Le estremità del bus vanno chiuse con resistenze di terminazione.

È una configurazione concettualmente molto semplice, di facile espansione e caratterizzata da buona affidabilità e flessibilità.

I dati trasmessi da un generico nodo vengono immessi sul BUS e letti da tutti gli altri nodi. Essi saranno acquisiti solo dal nodo destinatario il quale confronta il suo indirizzo con quello associato al messaggio in transito.

Un vantaggio consiste nella immunità a situazioni critiche: se un nodo va in avaria la rete continua a funzionare correttamente con la sola esclusione, ovviamente, del nodo guasto.

Uno svantaggio di questa configurazione è la ridotta lunghezza della rete poiché non è possibile, a differenza della rete ad anello, rigenerare il segnale.

La rete a bus utilizza il cavo coassiale. La rete a stella, di norma, utilizza un cavo costituito da due coppie di fili conduttori intrecciati per la riduzione dei disturbi elettromagnetici, una coppia per la trasmissione e l’altra per la ricezione.

Esiste un’altra topologia, molto impiegata, che utilizza sia quella a stella che a bus; essa viene definita rete mista. Al bus principale, denominato dorsale, sono collegate delle bretelle ognuna delle quali  porta al centro di una sotto-rete locale a stella come si mostra in fig.2. Il centro stella è un dispositivo concentratore di rete (HUB o SWITCH) che ha il compito di dirigere il traffico di rete e di individuare eventuali problemi. Un concentratore può controllare un numero limitato di nodi (da 4 a 24, tipicamente). Per la gestione di una stella con un numero più elevato di nodi si utilizza di solito uno chassis nel quale si sistemano due o più SWITCH collegati tra loro (stackable).

 

 

Fig.2. – Esempio di rete locale mista.

 

2.2. Tecniche di accesso alla rete

Le tecniche di accesso descrivono le modalità con le quali i nodi terminali utilizzano il mezzo trasmissivo al fine di realizzare una corretta trasmissione delle informazioni.

L’obiettivo delle tecniche di accesso è quello di gestire in modo ottimale il traffico all’interno di una rete locale ovvero nella capacità di smaltire velocemente il traffico dati.

Esse si possono suddividere in due grandi categorie:

·      accesso a contesa;

·      accesso a domanda.

La prima tecnica è di tipo casuale e consente a ciascun nodo, in modo asincrono, di iniziare la trasmissione.

La tecnica di accesso a domanda cede ad un nodo il diritto di trasmettere sulla rete in determinati periodi di tempo.

2.2.1. Tecniche di accesso a contesa

Le tecniche di accesso a contesa sono utilizzate nelle reti locali a BUS e a stella in cui i vari nodi condividono lo stesso mezzo fisico con modalità asincrona.

Ciò determina una elevata probabilità di conflittualità che è possibile evitare introducendo opportuni controlli sull’accesso alla rete.

 

Tecnica CSMA (Carrier Sense Multiple Access)

La tecnica CSMA (accesso multiplo a rilevazione di portante) è una tecnica che consiste nell’ascolto del canale prima di passare alla trasmissione dei dati.

Se il canale è libero si procede alla trasmissione dei dati senza più preoccuparsi del controllo del canale.

Se il canale è occupato sono possibili due attività:

 

 

       Questa tecnica non elimina del tutto la possibilità di collisione tra i dati trasmessi simultaneamente da due nodi perché potrebbe verificarsi il caso in cui due o più nodi, trovando il canale libero, inizino contemporaneamente la trasmissione generando, così, la collisione dei dati.

La sovrapposizione dei dati provenienti da più nodi impedisce il corretto riconoscimento dei dati stessi da parte dei nodi ricevitori introducendo, così, errori di lettura.  

La probabilità di collisione aumenta col ritardo di propagazione del segnale e con la distanza tra due nodi concorrenti.

I nodi ricevitori si possono trovare davanti a due casi: ricevono il pacchetto di dati con errori o non ricevono alcun dato.

Nel primo caso rispondono con un messaggio di non riconoscimento (NAK), nel secondo caso non rispondono affatto.

Il trasmettitore, in entrambi i casi, non ha ricevuto in risposta la conferma ACK della corretta ricezione dei dati da parte del ricevitore ed è costretto, quindi, a ritrasmettere il pacchetto con inevitabile rallentamento della velocità di trasmissione.

L’aumento del numero dei nodi peggiora la situazione poiché aumenta la probabilità di collisione.

Per risolvere, almeno in parte, il problema della collisione sono state introdotte delle varianti una delle quali è descritta di seguito.

 

Tecnica CSMA/CD (Collision Detection)

Questa tecnica, utilizzata nelle reti Ethernet e pubblicata come standard IEEE802.3, differisce dalla precedente durante la trasmissione dei dati; infatti, nella tecnica precedente, il nodo inizia la trasmissione se rileva il canale libero e non si cura più dell’ascolto del canale.

Nella tecnica CSMA/CD ( CSMA a rivelazione di collisione) il nodo continua l’ascolto del canale anche a trasmissione avviata: in caso di collisione la comunicazione in corso viene sospesa, il nodo trasmettitore genera una stringa binaria di 4-6 byte, nota come “sequenza di jamming”, che permette a tutte le stazioni di rilevare la collisione e di scartare i bit ricevuti come frutto della collisione.

Il nodo trasmettitore ripete la procedura di inizio trasmissione dopo un intervallo di tempo di attesa pseudocasuale To.

In questo modo difficilmente i due nodi potranno rientrare in conflitto.

Questo metodo consente di ridurre fortemente la possibilità di collisione rendendo, così, la trasmissione più efficiente.

Il tempo di attesa To prima della ritrasmissione è un multiplo intero dello “slot time” pari a ts = 51.2µs:

To = r · ts

 

ove: 0 ≤  r ≤ 2k-1, con k = min(n,10), ed n è il numero delle collisioni precedenti.

Ogni volta che avviene una collisione, r può aumentare e quindi anche To.

Dopo 16 collisioni viene inviato un messaggio di errore e la trasmissione è sospesa.

Lo slot time ts  rappresenta il tempo necessario per la trasmissione di un pacchetto di 64byte alla velocità di 10Mbps. Infatti:

 

64byte · 8 /10Mbps = 51.2µs

 

Supponendo che la velocità dei dati all’interno del cavo in rame sia pari a 200·103Km/s, nello slot time ts  il segnale percorre uno spazio pari a:

 

s = v · ts = 200·103Km/s ·51.2µs = 10Km

 

In caso di collisione con i dati trasmessi da un altro nodo, i frammenti prodotti dalla propria trasmissione ritornano al mittente in 51.2µs dopo aver percorso 10Km: 5Km in andata e 5Km per il ritorno.

Poiché le prime specifiche Ethernet relative alle reti locali prevedono nodi tra loro distanti per meno di 5Km. si deduce che, in caso di collisione, i frammenti di ritorno raggiungono il trasmettitore prima che questo termini la trasmissione del più piccolo pacchetto di dati consentito dal protocollo Ethernet e cioè 64byte.

Si mostra in fig.3 il flow-chart della tecnica di accesso alla rete CSMA/CD attivato da un nodo. Si osservi che la totalità delle informazioni da trasmettere viene suddivisa in “pacchetti”, cioè in sottoinsiemi di dati.

 

 

Fig.3. - Flow-chart semplificato relativo alla tecnica di accesso CSMA/CD.

 

 

2.2.2. Tecniche di accesso a domanda

Le tecniche di accesso a domanda si possono utilizzare nelle reti locali ad anello e a stella e consistono nell’interrogazione ciclica dei nodi oppure nell’inserire nella rete una stringa (token) che fornisce al nodo che la riceve il consenso o il diniego all’accesso alla rete.  Le reti che adottano queste tecniche di accesso non hanno il problema della contesa del mezzo trasmissivo e, di conseguenza, non sono soggette a collisioni.

 

Tecnica di Polling/Selecting

È  utilizzata nelle reti a stella e ad anello in cui un nodo svolge la funzione di controllore.

       Nella tecnica di polling il controllore effettua una interrogazione ciclica ai nodi della rete: un nodo potrà  trasmettere dati al nodo controllore solo quando quest’ultimo glielo consente.

       Nella tecnica di selecting il controllore chiede al nodo selezionato se è disposto a ricevere dati. In caso affermativo il controllore trasmette i dati al nodo.

Le due tecniche non sono efficienti per due motivi:

·      la comunicazione interessa un solo nodo;

·      un nodo deve attendere necessariamente il proprio turno anche se deve trasmettere in rete con una certa urgenza.

 

Tecnica Token-ring

       Sviluppata dalla IBM e successivamente pubblicata come standard IEEE802.5, è utilizzata nelle reti ad anello ed è in grado di stabilire l’ordine e il momento in cui un nodo può trasmettere le informazioni.

       Il nodo controllore trasmette in rete una particolare configurazione di bit nota col nome di token (gettone) che consente, a chi lo riceve, di avviare la trasmissione, ammesso che abbia qualcosa da trasmettere. Se il nodo che ha catturato il token non ha alcun dato da trasmettere,  rimette in rete il token che giungerà al successivo nodo.

       Il nodo che desidera trasmettere, subito dopo aver catturato il token, avvia la trasmissione dei dati, dell’indirizzo del destinatario ed, infine, del token.

       Il pacchetto in trasmissione si propaga di nodo in nodo fino al destinatario.

       Il nodo che in un dato istante riceve il pacchetto di dati, confronta il proprio indirizzo con quello inserito nel pacchetto: in caso di coincidenza acquisisce i dati, ne controlla la correttezza e, in caso affermativo, modifica alcuni bit di controllo e  rimette i dati in rete. Se gli indirizzi non coincidono, il nodo, senza apportare alcuna modifica, immette il pacchetto in rete che sarà successivamente esaminato dal nodo successivo.    Quando il pacchetto, completando l’anello,  ritorna nuovamente al trasmettitore, quest’ultimo riconosce che è stato correttamente acquisito per cui lo rimuove dalla rete e successivamente immette in quest’ultima il token.

       Il token, in questa tecnica, soddisfa alcune regole:

·      è uno solo in tutta la rete;

·      non può essere usato da un nodo due volte consecutivamente.

 

 

Tecnica token-bus

       Standard IEEE802.4, è utilizzata da reti locali a BUS. Il token percorre un anello logico definito a priori: ogni nodo ha un proprio indirizzo e conosce l'indirizzo del nodo che lo precede e di quello che lo segue. In tal modo il token percorre un itinerario ben preciso.


2. Reti locali

2.2. Tecniche di accesso alla rete


a cura del prof. Giuseppe Spalierno, docente di Elettronica - ultima versione febbraio 2005