5.Il livello link Flashcards

1
Q

Quale è il compito principale dei data link?

A

Il livello data link ha la funzione di trasportare un frame da un nodo a un’altro nodo fisicamente adiacente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quale è il contesto del livello data link? Spiegalo con un analogia.

A

Utilizzerà un analogia con i sistemi di trasporto. Per fare un viaggio da Princeton a Losanna, prima devo prendere la limousine fino all’ aereoporto, poi prendo l’aereo e infine il treno fino a Losanna. Il turista è il datagramma, la porzione di viaggio è il link, la modalità di viaggio è protocollo di livello data link e l’agenzia di viaggio è l’algoritmo di routing.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Quali sono i servizi di livello data link?

A

Un servizio del livello data link è sicuramente la creazione di un frame di livello 2, ovvero incapsula un datagramma in un frame, aggiungendoci header e trailer e poi utilizza indirizzi di livello 2(indirizzi MAC) negli header per identificare mittente e destinatario. Il secondo sevizio è invece la consegna affidabile tra nodi adiacenti. Altri servizi sono il controllo di flusso, rilevamento di errore, correzione d’errore, half-duplex e full-duplex.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Chi implementa il livello data link?

A

Il livello data link è implementato in tutti gli host, di solito come firmware di un ‘adattatore di rete” o su un chip(ad esempio una scheda Ethernet). Si collega direttamente al bus di sistema dell’host.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Come funziona la comunicazione tra adattatori di rete?

A

Il mittente incapsula un datagramma in un frame, aggiunge bit ulteriori per controllo di errore, controllo di flusso ecc.. Il ricevente cerca eventuali errori, collabora con il controllo di flusso ecc.. Infine estrae il datagramma e lo passa ai livelli superiori.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Che cosa significa EDC quando si parla di rilevamento di errori nel livello data link?

A

EDC sono i bit ridondanti inseriti per Error Detection and Correction. Il rilevamento di errore non è mai affidabile al 100%. Maggiore è la ridondanza, maggiore e la protezione in generale.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Come si correggono gli errori tramite ridondanza nel livello data link?

A

Si utilizza un’operazione detta “interleaving” , che consiste nel riordino dei bit), che fornisce una protezione anche contro errori a “raffica”.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Qual’è un algoritmo più efficiente per il rilevamento di errori nei link?

A

Un algoritmo più efficiente per il rilevamento di errore è il CRC(Cyclic Redundancy Check). In questo algoritmo il mittente calcola un valore di controllo basato sui dati tramite la divisione polinomiale, e il ricevente esegue lo stesso calcolo per verificare che il valore coincida, rilevando eventuali errori.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quali sono i diversi tipi di collegamento?

A

I diversi tipi di collegamento sono punto-punto(ad esempio dial-up o tra un host e uno switch Ethernet) e broadcast(mezzo di trasmissione condiviso).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Quale è il compito dei protocolli per il controllo dell’accesso multiplo?

A

Due o più trasmissioni simultanee partono da nodi diversi e si crea interferenza, perché se un nodo riceve due o più segnali nello stesso momento si verifica una collisione. Quindi il compito del protocollo ad accesso multiplo è di determinare come i nodi condividano il canale, ovvero quando un nodo può trasmettere e quando no. Questi protocolli sono chiamati protocolli MAC.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quale sarebbero le caratteristiche di un protocollo MAC(Multiple Accesso Control) ideale?

A

Da un canale broadcast capace di supportare comunicazioni a R bit/s, vorremmo che quando un nodo trasmette, possa farlo a velocità R, quando M nodi trasmettono, possano farlo ad un tasso medio pari a R/M, inoltre che il sistema fosse completamente decentralizzato e possibilmente anche semplice.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Quali sono le tre diverse classi dei protocolli MAC?

A

Le tre diverse classi sono:
- a ripartizione delle risorse di canale: dividono il canale in “sotto-canali” più piccoli e allocano ciascun sotto-canale a un non in modo esclusivo.
- ad accesso casuale: il canale non viene suddiviso, si accetta che si verifichino collisioni(si cerca comunque di minimizzarle).
- a turni intelligenti: i nodi accedono al canale a turni, ma i nodi con molti dati da trasmettere possono ottenere turni più lunghi.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Quali sono le diverse tecniche di accesso multiplo utilizzate dai protocolli MAC?

A

Le diverse tecniche utilizzate dai protocolli MAC sono: TDMA(time division multiple access), FDMA(frequency division multiple access) e CDMA(code-division multipel access).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Spiega meglio come funziona TDMA(Time division multiple access).

A

In TDMA, l’accesso al canale avviene in “round”. Ogni nodo ottiene uno slot di durata fissa in ogni round(la lunghezza del round è uguale al tempo di trasmissione di un pacchetto), gli slot inutilizzati rimangono liberi. I round si chiamano più tipicamente “frame”(anche qui).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Spiega meglio come funziona FDMA(Frequency division multiple access).

A

In FDMA, lo spettro del canale è suddiviso in “sotto-bande”, ad ogni stazione si assegna una sotto-banda. Quando una sotto-banda non viene più utilizzata, la risorsa rimane inutilizzata.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Spiega meglio come funziona CDMA(code-division multiple access).

A

In CDMA la ripartizione delle risorse avviene assegnando un “codice” diverso ad ogni nodo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Come funzionano i protocolli MAC ad accesso casuale?

A

Quando un nodo ha un pacchetto da trasmettere, può trasmettere al data rate massimo(R), non c’è coordinamento con gli altri nodi da trasmettere, il che può causare collisioni. Un protocolli ad accesso casuale specifica come (e se) rilevare le collisioni e come(e se) recuperare uno stato di collisione(ad esempio, imponendo a ciascun nodo di riprovare dopo un ritardo casuale). Esempi di protocolli del genere sono: Slotted ALOHA, ALOHA, CSMA ecc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Come funziona Slotted ALOHA?

A

In Slotted ALOHA il tempo è suddiviso in slot(ciascuno lungo quanto un pacchetto), i nodi possono trasmettere solo all’inizio di uno slot. Quando un nodo ha qualcosa da inviare, lo invia nello slot immediatamente successivo. Se non ci sono collisioni: il nodo può trasmettere ancora nello slot seguente, altrimenti il nodo ritrasmette il pacchetto con probabilità p in ogni slot seguente finché non ha successo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Quali sono i vantaggi e gli svantaggi dello Slotted ALOHA?

A

I vantaggi sono che se un solo nodo è attivo, può usare il canale continuamente, inoltre il protocollo è decentralizzato e molto semplice. I svantaggi sono che le collisioni sono molto probabili e gli slot potrebbero rimanere vuoti, quindi un spreco di risorse.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Come funziona invece l’ALOHA puro(non slotted)?

A

ALOHA è ancora più semplice, perché non c’è nessuna sincronizzazione, quindi quando un frame arriva, viene trasmesso subito, il che ovviamente aumenta la probabilità di collisione.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Come funziona il protocollo MAC CSMA(Carrier Sense Multiple Access)?

A

In parole povere il CSMA funziona ascoltando prima di parlare. Se il canale viene valutato vuoto, si trasmette un intero frame, altrimenti si ritarda la trasmissione.

22
Q

Che cosa cambia tra CSMA non-persistente(0-persistente) e 1-persistente?

A

In CSMA 0-persistente, quando il canale è occupato, attende un tempo casuale e molto più lungo del tempo di trasmissione, esaurito il quale ritenta. In CSMA 1-persistente, quando il canale è occupato, attende finché non si libera e dopodiché trasmette subito.

23
Q

Quali sono invece le caratteristiche di CSMA p-persistente?

A

In CSMA p-persistente, quando il canale è occupato, attende finché non si libera e poi con probabilità p, trasmette il frame o con probabilità 1-p, attende un temp casuale e molto più lungo del tempo di trasmissione e poi ritenta.

24
Q

Che cos’è il tempo di vulnerabilità in CSMA?

A

In CSMA il tempo di vulnerabilità è l’intervallo di tempo durante il quale una trasmissione può entrare in collisione con altre, ed è determinato dal tempo di propagazione del segnale tra i dispositivi nella rete.

25
Che cos'è CSMA/CD e quali sono le aggiunte rispetto a CSMA?
CSMA/CD(collision detection) funziona come CSMA e in aggiunta permette di rilevare le collisioni entro breve e permette di interrompere le trasmissioni e ridurre lo spreco di risorse di comunicazione. Se dovessimo usare un'analogia umana, sarebbe un chiacchierone educato.
26
Quali sono i protocolli MAC "a turni" e come funzionano?
Abbiamo due protocolli MAC "a turni": - Polling: un nodo master "invita" gli altri nodi("slave") a trasmettere a turno. Dunque un nodo centrale controlla l'accesso al mezzo chiedendo ai schiavi uno per uno se hanno dati da trasmettere. - Token Passing: Il diritto di trasmettere è rappresentato dal possesso di un token, il token si passa sequenzialemente da un nodo all'altro. Il token è un pacchetto.
27
Che cos'è Ethernet?
Ethernet è de facto, lo standard dominante nelle reti cablate, è stata la prima tecnologia LAN di uso massivo. Semplice ed economico e continua a migliorare.
28
Quali sono i vantaggi dei doppini intrecciati nei cavi ethernet?
I doppini intrecciati sono coppie di fili di rame intrecciati tra loro, all'interno dei cavi ethernet, come i cavi UTP(Unshielded Twisted Pairs) o STP(Shielded Twisted Pairs). L'intrecciatura serve a ridurre le interferenze elettromagnetiche, il che migliora la qualità e la velocità del segnale.
29
Quale è la struttura del frame Ethernet?
La scheda di rete del mittente incapsula un datagramma IP in un frame Ethernet come segue: - preambolo: usato per sincronizzare il clock del ricevitore e del trasmettitore - indirizzi di sorgente e destinazione - tipo: indica il protocollo di livello superiore(tipicamente IP) - CRC(cyclic redundancy check): se si rilevano errori, il frame viene scartato.
30
Quali sono le caratteristiche di ethernet, quando si parla di connessione?
Ethernet è connectionless, ovvero non c'è uno scambio di messaggi di controllo tra le interfacce di rete di mittente e destinatario. Inoltre non è affidabile perché non si usano ACK/NACK per recuperare frame persi tramite ritrasmissioni, quindi i dati nel payload del frame si recuperano solo se un protocollo di livello più alto(es. TCP) implementa il controllo di errore.
31
Come funziona l'algoritmo CSMA/CD In Ethernet?
La scheda di rete riceve un datagramma dal livello di rete e lo incapsula in un frame. Se una schede di rete vede il canale libero, comincia a trasmettere; se lo vede occupato, attende finché non è libero e poi trasmette. Se la scheda rileva una collisione, trasmette un segnale di "abort", altrimenti ritiene di aver trasmesso con successo il frame.
32
Che cos'è lo switch ethernet e come funziona?
Un hub è un ripetitore di livello 1, invece lo switch è un dispositivo di livello 2(data link) e ha un ruolo più attivo. Il suo ruolo è memorizzare e inoltrare i frame Ethernet, esamina il MAC address dei frame che arrivano e li inoltra selettivamente su uno o più link collegati.
33
Quali sono le diverse topologie di Ethernet e come influiscono sulla collisione?
Abbiamo la topologia a bus, dove tutti i nodi sono nello stesso dominio, ovvero chiunque può potenzialmente collidere con chiunque altro. La seconda tipologia è a stella(quella più usata). Il centro della stella può essere un hub(stesso dominio di collisione) o uno switch(diverso dominio di collisione per ogni host).
34
Come funzionano le trasmissioni simultanee con lo switch?
In una rete "switched", ogni host ha un canale dedicato per comunicare con lo switch. Si usa il protocollo Ethernet su ciascun link, ma gli unici a usarlo sono l'host e lo switch(no collisioni).
35
Come fa lo switch sapere che A è raggiungibile tramite l'interfaccia 4 ad esempio e B tramite la 5?
Lo switch mantiene una tabella di inoltro, che viene mantenuta tramite autoapprendimento, aggiornando le corrispondenze quando si ricevono nuovi frame e cancellando le righe vecchie.
36
Come funziona l' autoapprendimento per la tabella di inoltro degli switch?
Funziona tramite "backward learning", ovvero lo switch impara quali host possono essere raggiunti attraverso ogni interfaccia. Alla ricezione di un frame, si annota la porta da cui proviene e l'indirizzo MAC dell'host.
37
Con lo switch, come funziona il filtraggio e l'inoltro dei frame?
Quando si riceve un frame si aggiorna la tabella, si inoltra il frame. Se la destinazione si trova su una porta diversa da quella del mittente si inoltra il frame, altrimenti si scarta il frame. Se non c'è una riga nella tabella, lo switch invia (flooding) su tutte le interfacce(eccetto quella di arrivo).
38
Esistono strutture più complesse di switch?
Si possono esserci switch collegai ad anello(loop), che però saturano in fretta la capacità dei link e sovraccaricano gli apparati, quindi è meglio utilizzare gli spanning tree.
39
Come funziona lo Spanning Tree Protocol?
Lo spanning tree protocol è un protocollo a livello data link. Seleziona un root bridge(switch principale), che viene scelto in base al Bridge ID(combina indirizzo MAC e priorità dello switch). Ogni switch poi calcola il percorso più breve per raggiungere il root bridge e seleziona le porte che portano al Root Bridge con il costo minimo, se esistono percorsi ridondanti, alcune porte vengono messe in uno stato di blocco. STP monitora continuamente la rete, in modo, che se un percorso si guasta, il protocollo riattiva automaticamente una porta bloccata per ripristinare la connettività. Questo viene implementato tramite l'invido di BPDU(Bridge Protocol Data Unit).
40
Definisci il dominio di collisione e il dominio di broadcast.
Il dominio di collisione è la parte della rete in cui, se due nodi trasmettono contemporaneamente, si verifica una collisione. Il dominio di broadcast invece è la parte della rete che può essere raggiunta attraverso un messaggio di broadcast di livello 2.
41
Come organizzare in maniera logica la LAN?
Ci sono molti buoni motivi per ripartire gruppi di host su LAN: - separazione di intenti - carico - separare i domini di broadcast In passato bisognava connettere e disconnettere i cavi dagli switch, però era molto costoso, invece è meglio gestire queste situazioni via software, per questo hanno creato la VLAN(Virtual LAN).
42
Che cos'è una VLAN e a che cosa serve?
Una VLAN(Virtual LAN) è una rete logica che consente di segmentare una rete fisica in più sottoreti isolate tra loro, anche se i dispositivi sono collegati allo stesso switch. Serve per migliorare la sicurezza, l'efficienza e la gestione della rete, separando il traffico tra gruppi di utenti.
43
Cosa succede se dei link devono trasportare il traffico di diverse VLAN?
Basta configurare in "trunk" le porte corrispondenti, ovvero abilitare le porte ad inoltrare tutto il traffico VLAN, a meno che una configurazione più avanzata non preveda diversamente.
44
Come funziona una rete wireless?
Ci sono gli host wireless, che vogliono collegarsi alla rete. Le stazioni base, che sono tipicamente connesse a una rete cablata, fanno da ponte tra la rete cablata e gli host.
45
Come funziona il collegamento wireless?
Il collegamento wireless connette i terminali wireless alle stazioni base. Un protocollo MAC coordina l'accesso al link. Un terminale mobile può cambiare la stazione base tramite cui accede alla rete cablata.
46
Quale è l'architettura di riferimento per una WLAN?
Il BSS(Basic Service Set) è l'insieme di STA(stazione wireless) che usano lo stesso protocollo MAC e competono per l'accesso allo stesso canale radio condiviso. Un BSS può essere isolato o connesso a un sistema di distribuzione attraverso un AP(gli AP funzionano come switch). Un ESS(più BSSs interconnessi da un sistema di distribuzione) appare come un sola LAN alle STA.
47
Come funzionano l'associazione nelle reti wireless?
L'amministratore dell'AP(Access Point) sceglie la frequenza usata dall'AP. L'host deve associarsi con un AP. Ascolta su tutti i canali disponibili alla ricerca di frame speciali chiamati "beacon", che contengono il nome della rete. Poi gli host scelgono a quale AP associarsi e usano DHCP per ottenere un indirizzo IP della stessa sottorete di cui fa parte l'AP.
48
Quale sono le caratteristiche della scansione passiva e attiva di un host alla ricerca di associarsi ad un AP in una rete wireless?
Nella scansione passiva, l'AP invia in beacon, l'host invia una richiesta di associazione all'AP scelto e AP risponde con una conferma alla richiesta dell'host. Nella scansione attiva invece l'host invia a tutti i vicini un frame di "probe request". Gli AP rispondono con un "probe response", dopo ci sono la richiesta e conferma di associazione.
49
Che metodo usano le STA per gestire le collisioni?
Le STA usano un trasmettitore CSMA. Se il canale rimane libero per un lasso di tempo definito, si trasmette l'intero frame, altrimenti si entra in backoff. Se il canale è occupato, si sceglie un tempo di backoff causale. Se il countdown arriva a 0, mentre il canale è libero, si trasmette alla fine del timer. Se non si riceve nessuna ACK, si aumenta il valore massimo del tempo di backoff.
50
Come poter evitare le collisioni nelle reti wireless?
Per evitare collisioni, ci si può coordinare a livello MAC con messaggi RTS(request to send) e CTS(clear to send), ovvero un handshake. Il CTS prenota il canale per il trasmettitore, e notifica la trasmissione imminente ad altre STA. Gli RTS e CTS sono messaggi brevi, anche se collidessero, la collisione durerebbe meno.