Se si vuole fare una query non per uno specifico gruppo multicast il campo Group Address viene lasciato a 0.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Se si vuole fare una query non per uno specifico gruppo multicast il campo Group Address viene lasciato a 0."

Transcript

1 LEZIONE 22 Le comunicazioni multicast vengono definite per risolvere il problema delle comunicazioni di gruppo. Una possibilità per realizzare questo è dire: se una stazione deve fare una trasmissione di gruppo manda tante copie dello stesso pacchetto a tutti i destinatari. Questo ovviamente è ingestibile dal punto di vista del traffico. Una prima soluzione più efficiente è quella di usare un multicast server. Questo tipo di server è installato da qualche parte nella rete: quando una stazione vuole trasmettere a tanti, manda al server e il server manderà a tutti. In questo modo il traffico si riduce della metà (perché comunque il multicast server deve mandare a tutti). Ho lo svantaggio che il multicast server è una funzionalità da aggiungere ed è un single point of failure. Inoltre il server diventa facilmente un collo di bottiglia: siccome la comunicazione multicast si usa per traffico abbastanza pesante (trasmissione video) c è un rischio. In questo caso ci sono più copie del pacchetto, ma le copie vengono create solo dove servono e il più vicino possibile. Nelle reti IP le trasmissioni multicast sono state introdotte più di recente e si è standardizzata in modo che qualunque nodo di rete riesca a farlo (si è introdotto il concetto di tunnel).

2 Per supportare il multicast nelle reti IP ci serve supporto a livello host (gli ES devono avere un estensione rispetto a IP tradizionale che gli permetta di supportare questo servizio) e il concetto di host group (= insieme di stazioni che ricevono lo stesso pacchetto). La cosa interessante è che l appartenenza a un host group non è determinata dai mittenti, ma sono i destinatari che possono aderire a un host group. Gli host group si identificano tramite indirizzi (i. multicast) che sono indirizzi di classe D (1110 nel primo byte). Non c è nessuna stazione che ha indirizzi del genere, ovviamente. Se vedo un indirizzo ho un pacchetto che parte da un mittente e va a un insieme di destinatari, parti di quel particolare gruppo multicast. Quello che vedremo è come fanno gli host a diventare parte del gruppo multicast. Nella prossima lezione invece vediamo come fanno i router a mandare i pacchetti. Esistono alcuni indirizzi particolari non viene usato, è il gruppo permanente che include qualsiasi host che capisce multicast (non su Internet ma su una certa rete locale). Lo stesso vale per tutti i router: la visibilità è sempre all interno della rete locale. Non esiste un gruppo globale sulla rete a cui si iscrivono tutti gli host. Teniamo presente che il multicast non era supportato nelle installazioni tipiche di IP,

3 Come funziona questo servizio che sotto certi aspetti sembra anche magico? Il servizio è basato su due parti: consegna all interno delle reti locali consegna a livello globale (multicast router: router che supportano la consegna di pacchetti multicast) Come si fa a sapere se su una rete locale c è qualcuno interessato alla consegna? C è IGMP che serve agli host per dire agli Mrouter io sono interessato a ricevere. La diffusione delle informazioni è invece fatta coi protocolli di routing. Primo passo: come funziona il multicast sulle reti locali? E basato sul multicast di L2: in modo simile a quanto abbiamo detto, gli indirizzi multicast MAC non sono associati a nessuna scheda reale. L idea è che un host che abbia il supporto per il multicast ha una scheda di rete e nel momento in cui sull host attiviamo un applicazione che vuole ricevere pacchetti destinati a un certo gruppo multicast succede che il software di rete è in grado di dire alla scheda di rete, per mezzo di un opportuna primitiva, ricevi i pacchetti per questo indirizzo MAC multicast. Qual è l indirizzo MAC multicast corrispondente a un IP multicast? Invece che usare un protocollo tipo ARP per fare questa corrispondenza, si fa un mapping algoritmico. Dato un indirizzo IP multicast si prendono i 23 bit meno significativi e si trasferiscono in un indirizzo MAC. Ad esempio se un host vuole ricevere pacchetti destinati all host group dice alla sua scheda di rete di ricevere pacchetti MAC inviati all indirizzo MAC 01:00:5E:00:01:05. Un tizio che vuole mandare un pacchetto a un host group lo mette allora in una trama Ethernet che va a un certo indirizzo MAC propagato su tutta la rete Ethernet. Se la scheda non è stata istruita ignorerà il pacchetto. Dall esempio dovrebbe essere chiaro che ci possono essere diversi indirizzi IP multicast che finiscono mappati sullo stesso MAC muticast verrebbe mappato sullo stesso MAC: è un problema? No, a L2 passa ma a L3 no: c è un po di inefficienza, però vabbè. Al di fuori della rete locale cosa succede? Il router che supporta multicast riceve i pacchetti multicast e lo inoltra ad altri router multicast. A quali? Ne parliamo poi. Sulla rete locale è importante anche poter dire al router quali sono i gruppi multicast a cui una stazione è interessata. Solo i- struendo le schede di rete non si riesce.

4 Ecco che entra dunque in gioco IGMP: quello che fa è permettere alle stazioni di dire se alle stazioni interessa far parte di un certo gruppo multicast oppure no. I messaggi IGMP vengono imbustati in pacchetti IP e vengono mandati sempre e solo su una LAN (mai inoltrati dai router). Il campo protocol di IP è 2. Com è fatto un messaggio IGMP? Ogni riga è grande 32 bit. Abbiamo un campo Type (1B): il Query serve ai router per chiedere se c è qualcuno interessato a un qualche gruppo, il Membership Report serve agli host per dire io sono interessato a un certo gruppo, il Leave Group serve agli host per lasciare i gruppi (non obbligatori, ci sono dei meccanismi a timeout). Max Resp Time: tempo massimo entro cui un host interessato deve rispondere. La risposta infatti non sempre è inviata subito. Checksum. Indirizzo di gruppo a cui un messaggio si riferisce. Se si vuole fare una query non per uno specifico gruppo multicast il campo Group Address viene lasciato a 0. Se il Max Resp Time è basso si obbligano gli host a rispondere al volo e i router hanno informazioni in poco tempo, ma si genera più traffico. Se il valore è lungo i report sono più sparsi nel tempo e ci vuole di più al router per capire quali sono i gruppi attivi, però c è meno burst. Un router periodicamente manda una richiesta chiedendo chi è interessato a un certo gruppo (richiesta mandata all indirizzo IP di tutte le stazioni, mappato su un opportuno MAC). A quel punto le varie stazioni rispondono con un Host Membership Report che viene mandato usando l indirizzo IP-MAC del gruppo a cui fa riferimento. Il router riceverà sempre i Report. Le stazioni che non sono interessati al gruppo F non ricevono la risposta all Host Membership Report del gruppo F. Le stazioni del gruppo F invece ricevono il report: non è obbligatorio, ma è possibile che le stazioni supportino una modalità di ottimizzazione del traffico per la quale quando ricevono un Host Membership Query non rispondono immediatamente ma fanno partire un timer casuale e mandano la risposta entro Max Resp Time.

5 Si cerca di minimizzare la quantità di risposte mandate. Varie versioni di IGMP. La v2 è retrocompatibile (così come la v3) e offre la possibilità di eleggere un designated router: si immagini una rete locale con due router, entrambi supportanti multicast. Tutti e due ricevono un pacchetto multicast per un certo gruppo X: è inutile che tutti e due facciano l inoltro, basta che lo faccia uno solo. Con IGMP v1 era il protocollo di routing a far capire ai due router che solo uno doveva fare quell inoltro. Il designated router è quello con l IP più basso. Inoltre ci sono le Group-Specific Query: nella v1 il router non poteva chiedere c è qualche iscritto al gruppo X?. Questo è molto importante quando qualcuno abbandona X, perché altrimenti dovrebbe chiedere se c è qualche iscritto ai gruppi? Quando un host lascia un gruppo, manda un messaggio all indirizzo di tutti i router informando che sta lasciando il gruppo. Se nessuno risponde alla successiva Group Specific Query evita di mandare pacchetti: questo facilità la distribuzione dei pacchetti, evitando di mandarli a parti dell albero non più interessato. Nella v1 si faceva, ma meno ottimizzato (vedi slide precedente). Siccome le query generali non vengono mandate spessissimo si rischiava di lasciare la rete in uno stato incoerente. Il multicast oggi non è usatissimo, ma se un giorno fosse usato in modo massivo è importante avere queste ottimizzazioni. IGMP v3 introduce nuove funzionalità: ad esempio la possibilità di mandare report Inclusion/Exclusion (permettono a un host, interessato a un gruppo X, di dire che se i pacchetti arrivano da una certa stazione S mi interessano/non mi interessano). Questo può anche essere utile per evitare traffico indesiderato.

6 L inoltro del traffico multicast avviene solo tra i router abilitati al multicast. Se ce ne sono di alcuni non abilitati i router possono comunque scambiarsi traffico multicast, tunnellizzando. I router grigi non capiscono il multicast, ma non importa: se tra due router che parlano multicast c è un router normale, quello a sx manderà un normalissimo pacchetto IP destinato al router di dx e per quello in mezzo va tutto bene. Questo è stato importantissimo agli albori del multicast, quando in pochi lo parlavano. Oggi tutti i router lo parlano, ma normalmente viene disabilitato perché agli operatori non piace molto: il tunnel dunque mi viene un sacco in aiuto I tunnel vanno configurati. Normalmente ai tunnel si associa una metrica. Interessante anche la soglia: noi sappiamo del TTL, nel multicast è possibile fare una cosa in più e dire che quando un router riceve un pacchetto multicast decrementa il TTL e guarda la soglia. Se questa soglia è più alta del TTL il pacchetto non viene inoltrato. La soglia serve dunque per limitare la diffusione del traffico multicast. Questo è molto importante perché quando stazioni multicast decidono di usare un certo indirizzo ( ) loro si iscrivono al gruppo e il pacchetto si propaga: se queste stazioni sono collegate su Internet (cosa che comunque oggi non esiste) il pacchetto si può propagare. Questo problema lo posso risolvere usando la soglia: se uso una soglia bassa il router non inoltra all esterno. E l applicazione che permette all utente di specificare il TTL.

7 C è anche un altro modo: usare indirizzi particolari. Per convenzione gli indirizzi che iniziano per non vengono mai inoltrati dai router, ma restano solo sulla rete locale che li ha generati. TTL è uguale a 1 per convenzione. Gli indirizzi che invece iniziano per 239 sono Administratively Scoped Multicast: non vengono mai inoltrati al di fuori di un Autonomous System. L idea degli indirizzi GLOP (233) è che nei 2 byte in mezzo si va a mettere il numero dell Autonomous System in cui il gruppo multicast è stato creato. Questo permette di creare gruppi multicast unici globalmente. I 232 invece sono Source-Specific multicast e si usano su una variante del protocollo PIM (di cui si parlerà). Il modo in cui i pacchetti vengono portati in giro per la rete dipende dai protocolli di routing multicast. Il primo creato è il DVMRP: il più semplice, basato su DV, cerca di fare in modo che i router creino alberi di distribuzione specifici della sorgente e del gruppo multicast (se A genera traffico per un certo gruppo multicast si fa seguire un percorso, che sarà diverso rispetto a quello seguito da B: alberi di inoltro ottimizzati, un po più costoso). MOSPF invece è una variante dell OSPF (LS) per supportare il multicast. Siccome in OSPF i router costruiscono una mappa della rete, tutto ciò che ci serve è poter mettere delle bandierine sulla mappa per identificare i membri di ogni gruppo. Un altro protocollo molto diffuso si chiama PIM. Nasce come proprietario Cisco e poi reso pubblico. Ha due varianti: Dense Mode (quando i membri di un gruppo sono molto vicini, non genera traffico di routing e carica poco la rete ma è poco efficiente in caso di destinazioni sparse) e Sparse Mode (si cerca di ottimizzare la situazione quando i membri sono distanti fra loro utilizzando un albero condiviso customizzato per le sorgenti più attive). Infine il BGMP, che è un estensione del BGP e viene usato per fare multicast tra Autonomous System.

8 Quando il multicast è stato creato è stata fatta una rete MBone, rete che supporta il multicast, che man mano è diventata sempre più densa. Siccome i router commerciali hanno perlopiù multicast disabilitato, se si vogliono mandare pacchetti IP multicast bisogna in qualche modo collegarsi alla MBone creando dei tunnel. E nata agli inizi del 1992 quando si è cominciato a lavorare al multicast. L IETF lo usava ogni volta che aveva una riunione. MBone non è andata da nessuna parte. E una rete virtuale e riesce a funzionare anche se tutti i router non supportano il multicast. Siccome poi le applicazioni che usano multicast generano tanto traffico, alcuni assorbono tanto traffico Ha fatto comunque molto scalpore perché era una cosa eccezionale. MBone infatti non la si è mai usata per fare niente, ma in molti l hanno usata perché è degna di nota: mando un pacchetto in giro per il mondo, fa tutto un bel giro e arriva solo a chi è interessato a riceverlo. Lo scalpore oggi è finito e MBone non ha molta diffusione. Che protocolli usiamo col multicast? Normalmente UDP, perché TCP funziona da un punto a un altro e non da un punto a tanti. Dentro i messaggi UDP si usa RTP per le applicazioni multimediali (si può benissimo usare il multicast senza RTP, ma non senza UDP).

9 Oggi il multicast è supportato da tutti, ma sui router non è abilitato (e se è abilitato, mai su scala globale). Fastweb fa trasmissione della TV usando multicast. Fare multicast in modo affidabile non è facile: bisogna usare degli ACK, e la probabilità che su un alto numero di clienti qualche ACK si perda non è trascurabile. Perché il multicast ha poco successo? Perché non piace agli ISP, in quanto la distribuzione del traffico avviene con un paradigma diverso rispetto a quella attuale (in cui è il mittente che decide dove va il pacchetto). Nel multicast invece non si sa chi sia il destinatario. LEZIONE 23 In questa lezione parliamo del processo fatto dai router per capire dove poi dovranno inoltrare i pacchetti multicast Vediamo come fare una catalogazione. Volendo fare una prima distinzione, questi algoritmi usano degli alberi di distribuzione (in quanto vanno da una sorgente a diverse destinazioni, partendo da una radice e andando a tutte le foglie). L albero che si crea può essere specifico della sorgente oppure può essere condiviso. Naturalmente il source specific tree è migliore: nel caso del multicast riesco sia a far fare meno strada ai miei pacchetti, sia risparmiare banda sulla rete. Ovviamente è più complicato da calcolare perché devo calcolare un albero per ogni sorgente del gruppo multicast. Lo shared tree è meno ottimale, ma si carica di meno il router nella fase preparatoria. PIM Sparse li usa tutti e due, a seconda delle necessità.

10 Abbiamo un certo numero di algoritmi di instradamento proposti da Stephen Deering nel Il multicast IP è stato standardizzato negli anni 90, ma un po di lavoro è stato fatto in precedenza. Selective flooding: io cerco di mandare i pacchetti dappertutto (non so a priori dove sono le destinazioni), o meglio, quasi dappertutto in modo da non bloccare la rete Come faccio a fare la parte Selective del flooding? Un pacchetto viene inoltrato sulle interfacce diverse da quella da cui lo ha ricevuto solo se l interfaccia da cui lo ha ricevuto è l interfaccia con la quale il router riceverebbe il mittente. Ragioniamo dunque in termini di mittenti: se il percorso migliore passa dall interfaccia da cui ho ricevuto il pacchetto vuol dire che quel pacchetto ha fatto la strada migliore dalla sorgente a me, e quindi lo butto fuori. Se a un certo punto mi arriva un pacchetto per lo stesso gruppo multicast da una stessa sorgente ma da un altra interfaccia scarto il pacchetto. Il router dunque calcola i reverse path, ovvero i percorsi verso i mittenti. Tutto bello, molto carino, ma funziona solo se la rete è simmetrica. Un problema che abbiamo col Reverse Path Forwarding è che manca la presenza di meccanismi che si accertino dell interesse dell inoltro. Inoltre in una situazione del genere posso avere problemi di duplicazione del pacchetto. L evoluzione del RPF. Sostanzialmente si cerca di migliorare un po le cose, tentando di evitare un po di traffico inutile. Creo dunque un albero (a differenza del RPF in cui non ho un vero e proprio albero) e in una situazione come quella descritta qui sopra non ho problemi di duplicazione. I router devono capire qual è l interfaccia padre (quella che usano per raggiungere la radice). Dopodichè date tutte le interfacce, devono capire se inoltrare o meno, cercando di capire se sull interfaccia figlia è collegato un altro router.

11 Se su una rete locale ci sono due o più router collegati, A e B sono collegate con le interfacce figlie, C con quella padre. C quando riceve un pacchetto lo inoltra, A e B quando ricevono un pacchetto sulle interfacce figlie non lo inoltrano. Quando A e B si accorgono che c è un nuovo router vedono quale dei due ha il percorso migliore verso la sorgente: chi ha il percorso migliore inoltrerà. In questo caso in cui i percorsi sono uguali c è un qualche tiebreak. Chi fa inoltro è il router designato. In questo caso X è quello che ha il percorso migliore (guarda i pesi) quindi è lui a diventare il designated router. RPB risolve il problema del traffico duplicato, ma il traffico va comunque sulla LAN B e magari lì nessuno vuole riceverlo. Sarebbe bene che Z facesse un operazione di pruning, potando quel pezzo d albero.

12 Il problema pocanzi descritto è risolto dal Truncated RPB che implementa il concetto di pruning, partendo dalle foglie (interfacce figlie che non son collegati ad altri router). Se sulla LAN foglia dell interfaccia figlia non c è nessuno interessato, quella foglia dev essere eliminata. Questo si scopre con meccanismi di membership report. Il truncated RPB permette di eliminare le foglie. Quando si sono eliminate, questo meccanismo si può continuare verso gli altri router tramite messaggi per i quali l interfaccia padre può dire qui non c è nessuno interessato a quel gruppo multicast. E così via, in modo che il pruning coinvolga non solo foglie ma interi sottoalberi. Abbiamo poi un ultima estensione dove si può fare il pruning di interi alberi (che poi è quanto abbiamo detto in precedenza: RPB taglia solo le foglie, RPM può tagliare interi rami) Quando si ha questo meccanismo, i messaggi di Non Membership Report hanno validità limitata. Nell esempio di prima, se una stazione sulla LAN B si iscrive al gruppo multicast X e Y a un certo punto riprendono a mandare traffico multicast. Più messaggi si mettono nell algoritmo, più la complessità aumenta, quindi alle volte si preferiscono messaggi con validità limitata. Si tenga presente che poi i vari protocolli faranno delle scelte a livello di implementazione dei messaggi.

13 Un altra categoria di protocolli di routing multicast sono i protocolli LS: coi protocolli LS si può costruire una mappa della rete, e grazie ai messaggi IGMP questa mappa è colorabile con i membri dei gruppi multicast. Si evita di fare flooding (seppur con tutte le ottimizzazioni del caso). Molto meglio ma crea molto lavoro ai router perché i router devono calcolarsi un albero per ogni sorgente e per ogni gruppo, usando Dijkstra. Quello che si fa allora è evitare il precalcolo, perché le possibili destinazioni sono potenzialmente tutte le destinazioni di Internet. Si tenga presente che nel LS normale un router calcola un albero da sé a tutte le destinazioni: qui dobbiamo moltiplicare il tutto per il numero di gruppi e per il numero di membri in ogni gruppo. Il router dunque non calcola l albero, raccoglie le informazioni sulla rete e quando gli arriva il primo pacchetto per il gruppo X si calcola l albero (da sé verso tutte le destinazioni del gruppo X). Prestazioni scarse quando passa il primo pacchetto perché prima si calcola l albero e poi si inoltra (ma questo non è un gran problema). Algoritmo che costa molto. Gli altri algoritmi si possono implementare molto più facilmente, però genero più traffico. Solito trade-off. Un altra soluzione proposta si chiama Core-Based Tree. Visto che creare un albero per ogni sorgente può essere problematico, creiamo un albero per gruppo. Quest albero è fatto cercando un core (un punto centrale dell albero), poi si fa la strada ottimale da quel core a tutte le destinazioni del gruppo. Quando delle sorgenti mandano traffico, questo va prima al core e poi dal core viene redistribuito. La strada non è ovviamente ottimale perché verso il core facciamo strada subottimale e poi dal core andiamo in maniera ottimale: compromesso che semplifica le cose e usa un solo albero. Naturalmente il core diventa un punto nevralgico. Ci sono dei protocolli che usano quest algoritmo e usano core diversi per aumentare l affidabilità. Questo approccio non è più soft-state ma hard-state: soft-state è un protocollo che non richiede informazioni di stato nei nodi, hard-state invece mantiene delle informazioni e finchè non si ricevono messaggi espliciti le informazioni rimangono. Problemi di flessibilità.

14 Quando un router periferico vede che ha un host che vuol far parte di un gruppo manda un messaggio al core dicendogli attenzione, io ora voglio mandarti del traffico multicast!. Nel mandare questo messaggio al core si attraverseranno un certo numero di router intermedi che magari non sanno dov è il core - che vedono questo messaggio e si preparano: quando io vedo del traffico per questo particolare indirizzo multicast lo mando al core e il core poi lo distribuisce alle varie destinazioni. Questo meccanismo di join fa capire al core che c è un interessato al gruppo X. Il pacchetto ha fatto la strada più breve verso il core, quindi i router intermedi che hanno mandato le join al core si segnano i percorsi. Sostanzialmente si sfrutta il routing unicast tra i router periferici e il core per cercare la strada migliore per andare dai router periferici al core ma soprattutto dal core ai router periferici. Se a un certo punto si aggiungono router che joinano un certo gruppo, il core non duplica i messaggi, ma sono i router periferici che smistano. Per inteso: c è scalabilità dal punto di vista del routing e non dal punto di vista dell inoltro dei pacchetti perché il core diventa particolarmente carico (non solo lui, ma anche la zona della rete intorno al core, ma questo non è un gran problema perché basta creare core diversi per gruppi diversi) E tra i domini, in cui bisogna imporre delle gerarchie e delle regole, che cosa facciamo? Se abbiamo un utente Y che vuole ricevere i pacchetti di diversi gruppi noi sappiamo che i router devono saper raggiungere tutte le destinazioni (con routing non gerarchico). Con routing gerarchico prendiamo tutte le destinazioni in un dominio e al di fuori di questo dominio annunciamo che nel dominio X c è almeno uno che vuole ricevere pacchetti multicast. Solo all interno di X i router sanno dove mandare. Quali sono i protocolli che sono stati definiti per fare traffico multicast? DVMRP è basato su DV, crea source specific tree e usa un approccio flood and prune. MOSPF è un estensione di OSPF, usa LS e crea source specific tree.

15 PIM invece lavora in Dense Mode o in Sparse Mode: entrambi non hanno uno scambio di informazioni specifico per il multicast ma si basano su quelle dell unicast. Infine abbiamo il BGMP, modifica del BGP, ma non viene usato. Quindi non ne parleremo. DVMRP è stato il primo protocollo definito per fare routing multicast. Ora è alla v3. La v1 usa un algoritmo di tipo Truncated RPB, quindi si cerca di eliminare le foglie che non servono e i duplicati che non servono (ma continuiamo a mandare fino all ultimo nodo), la v3 fa anche pruning (se io ho sottoalberi con 0 interessati, li taglio via). Esistono messaggi di routing DVRMP che servono per calcolare i percorsi verso i mittenti: i router cercano di calcolare il percorso verso il mittente per capire quale interfaccia è quella padre, e i- noltrano solo i pacchetti che ricevono dall interfaccia padre. Crea source specific tree. Ha il suo bel messaggio di PRUNE che prima abbiam chiamato Non-Membership Report. Il fatto che un certo sottoalbero non sia interessato a un gruppo multicast scade, quindi non abbiamo messaggi specifici di Membership Report (c è un timeout). Se quando rimanda pacchetti non ci sono interessati il router rimanda un Non-Membership. MOSPF. LS, fa degli alberi specifici per le sorgenti, viene usato all interno di un AS (routing intradomain)

16 In un dominio di routing non è che tutti i router devono supportare il multicast OSPF, perché MOSPF è retrocompatibile con OSPF Sostanzialmente si aggiunge un nuovo Link State Advertisement per descrivere la situazione della rete attorno ad un router. Prima ne avevamo 5, se ne aggiunge un sesto che descrive una destinazione multicast. Questi LSA di tipo 6 sono generati dai router che sanno che qualcuno a loro attaccato è interessato al gruppo X. L informazione si propaga nell area: quando il pacchetto LSA arriva all ABR, questo genera un nuovo LSA di tipo 6 che dice che qualcuno da qualche parte nell area è interessato al gruppo X (si fa dell aggregazione) Esiste la possibilità per un ABR (o ASBR) di dire usatemi come default per qualsiasi gruppo, non ti sto a dire quali gruppi si raggiungono se passi da me. Questo si fa usando un bit particolare negli LSA di tipo 1 (router link states). MOSPF è un buon protocollo perché calcola percorsi, evita di mandare traffico che non serve ma è molto pesante sui router. E veniamo al PIM, Protocol Indipendent Multicast. Perché si chiama così? A differenza di OSPF e DVMRP in cui il protocollo manda messaggi specifici che riguardano il multicast usando un protocollo apposta (quindi i poveri router potenzialmente fanno girare 2 protocolli di routing), nel PIM l idea è di calcolare i Reverse Path utilizzando le informazioni dell unicast. In realtà c è una ragione un po storica per cui DVMRP usa i suoi messaggi e PIM no: PIM viene da Cisco, che già ha protocolli di routing implementati sui suoi router. Perché inventarne di nuovi? DVMRP invece viene dalla ricerca. Il vantaggio di avere un protocollo diverso è che si possono differenziare i percorsi e quindi ognuno calcola il percorso migliore secondo la sua filosofia. Altrimenti, come in PIM, multicast e unicast gira tutto allo stesso modo. Sparse mode: più adatto ai casi in cui i partecipanti sono sparsi. Dense mode: caso contrario. Tutti e due si chiamano PIM, ma sono diversi tra loro. Non sono compatibili.

17 Dense mode: sostanzialmente come DVRMP. Ci sono i router che mandano dappertutto, generano messaggi di pruning Esiste un protocollo specifico per fare il join. Lo sparse mode, invece, ha un meccanismo di join esplicito: prima di poter iniziare a instradare il traffico verso le destinazioni, i router attaccati alle foglie devono dire che c è qualcuno interessato al traffico, altrimenti non arriva. Nel PIM DM c è la possibilità di sollecitare, ma anche se non si sollecita dopo un po (scadenza timeout) il traffico arriva perché c è una sorta di join implicito. Su una rete locale le stazioni con IGMP dicono che sono interessate a un gruppo multicast e il router lo può dire. Se invece in un certo sottoalbero non c è nessuno interessato si usano i messaggi di pruning. Ci sono dunque tutte le funzionalità del Reverse Path Multicasting incluso quello che chiamavamo il Membership Report. Di default altrimenti broadcasting dappertutto, timeout, pruning e quant altro.

18 Il DM va bene quando ho densità perché tende a mandare dappertutto, poi quando qualcuno si accorge che non c è nessun i- scritto manda un messaggio di prune. Vediamo come funziona PIM-SM. Usa un core based tree. Quindi lui crea un core (che può essere diverso per ogni gruppo multicast) e la distribuzione è basata sul core. Nel PIM il core si chiama Rendezvouz point e ovviamente il core based tree è condiviso. Quando un router si accorge di avere degli interessati genera un messaggio di JOIN che manda al core, che dev essere noto per un certo gruppo. Qual è l idea? Supponiamo che la rete formata da 3 nodi abbia un Rendezvous point per uno specifico gruppo multicast. Nella fase iniziale si usa un albero condiviso: quando una sorgente genera traffico (es.: S1), il traffico viene mandato al core e il core poi lo distribuisce a R2 e a R3. In questo caso è positivo il fatto che è facile fare l albero, ma non va bene il fatto che il traffico S1-R3 farebbe una strada più breve da sotto (ma essendoci lo shared tree non ci passa).

19 SM ha un meccanismo per cui quando si rende conto che c è tanto traffico da S1 a R3 si crea un albero specifico. I router si mettono d accordo dicendo sì sì, abbiamo un rendezvous point, continuiamo a usarlo per il traffico di S2 ma adesso passiamo ad alberi specifici e questi li ottimizziamo, minimizzando i percorsi. La cosa si fa in due step, perché finora abbiam visto algoritmi che cercano di fare tutto in uno step. DVRMP crea infatti un albero specifico della sorgente, ma nel farlo genera un sacco di traffico. MOSPF non genera traffico, crea un albero specifico ma fa un sacco di lavoro perché in caso di nuove stazioni si riparte con la ricerca del calcolo ottimale. Il PIM-SM cerca un compromesso: fammi fare un albero condiviso così io intanto mando a destinazione con poco sforzo, poi se vedo che un mittente genera tanto traffico genero un albero specifico (posso metterci anche un sacco di tempo a trovarlo, perché tanto il traffico arriva comunque). Y i pallini sulla slide sono tutti router Come si fa funzionare una cosa del genere in modo efficiente? Supponiamo che ci sia un gruppo G e un rendezvous point noto a tutti i router che supportano multicast. Nel triangolo c è una stazione interessata al gruppo G e lo comunica con IGMP. Un router che riceve il membership report genera il messaggio di JOIN e lo manda al core, dicendogli guarda che qui c è qualcuno interessato al gruppo G. Il messaggio va al RP seguendo la strada migliore secondo le classiche regole unicast (segui le frecce): i nodi intermedi devono segnarsi le informazioni intermedie. Y, ad esempio, deve segnarsi che attaccato all interfaccia 1 qualcuno è interessato al gruppo G e che quando ha dei pacchetti che gli arrivano di là per il gruppo G lui li manda a destra, mentre se invece gli arriva qualcosa per il gruppo G li manda in basso. A un certo punto supponiamo ci sia una LAN attaccata al router nero a sx. Quando il router riceve un pacchetto per G lui lo manda al RP. La prima volta, siccome i router intermedi non sanno come inoltrare pacchetti per il gruppo G, manda un messaggio PIM di registrazione (data: il pacchetto originale, G: il gruppo). Anche qui c è tutta la menata che i router imparano i percorsi. I messaggi successivi poi non hanno più bisogno della registrazione. Non proprio così, vedi sotto. Una volta che RP ha ricevuto i dati manda un messaggio di JOIN verso il mittente per il gruppo multicast. E qui che viene segnata la corrispondenza, non come detto prima.

20 S Da quel momento in poi S può mandare dati tranquillamente come dati mandati a G. Arriva prima al RP e poi va giù, seguendo il migliore reverse path (che non è il percorso migliore in assoluto). A un certo punto il router in fondo si accorge che arriva un sacco di traffico da S: S sta generando tanto traffico, sarebbe bene creare un albero specifico! Viene mandato dunque un messaggio di JOIN a S, messo in un pacchetto IP che va a S. Quel messaggio segue la strada migliore (unicast) dal destinatario alla sorgente. Dal messaggio JOIN si imparano le strade e quindi si crea un nuovo ramo dell albero specifico per la sorgente. # Una volta che il JOIN è stato fatto, quando la sorgente manda dei dati, il router # avrà imparato che quei dati per il gruppo G devono andare sia al RP, sia sull albero specifico. Man mano che nuove sorgenti diventano attive (o destinazioni vedono che esiste una sorgente molto attiva) generano messaggi di JOIN e ottimizzano il percorso. Una volta fatto l albero specifico ci sono due percorsi che portano sotto: uno sul core based tree e uno sull albero specifico. Il router foglia manda un messaggio di PRUNE, mandato verso RP, dicendo che non gli interessa più traffico per G che arrivi da S (non è che non gli interessa più traffico per G, attenzione!). Da quel momento in poi il traffico che arriva da S non viene mandato più giù dal RP. Il pacchetto arriva comunque al RP, ma non viene più mandato giù fintanto che che qualcuno fa un Membership Report per il gruppo G, viene generata una JOIN da cui deriva un nuovo pezzo dell albero core based tree e a questo punto il traffico per S va sia sul ramo specifico, sia su quello generale di destra. Si cercano dunque di ottimizzare i percorsi facendo uso di un albero condiviso e alberi specifici delle varie sorgenti.

21 Come prima: il router foglia a dx vuole unirsi allo shortest path tree perché vede che ci si scambia tanto traffico. JOIN va verso la sorgente e nell andarci incontra l albero specifico di prima: il nuovo albero creato è quello riportato nella slide di sotto, in cui per i nodi sopra non cambia niente. Si aggiunge solo un collegamento sui tre nodi col link spesso. Anche nel PIM c è il concetto di designated router che è l unico router che su una LAN deve inviare pacchetti. Si identifica con messaggi PIM particolari. Un altro punto interessante è il bootstrap router: questo viene letto dinamicamente e serve per far sì che tutti quanti possano sapere chi è il rendezvous point. Per ragioni di affidabilità ci sono più BSR. L informazione relativa agli RP viene distribuita a tutti i router, dopodiché esiste un algoritmo che guarda l IP di un gruppo multicast e l elenco di RP capisce qual è l RP per quel particolare gruppo multicast. Tutti i router PIM riescono così a capire qual è il loro RP per un certo gruppo multicast. L RP-Set naturalmente può cambiare dinamicamente.

22

Argomenti della lezione

Argomenti della lezione Multicast IP Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei protocolli applicativi

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

RETI INTERNET MULTIMEDIALI. Multicast

RETI INTERNET MULTIMEDIALI. Multicast RETI INTERNET MULTIMEDIALI Multicast MULTICAST Introduzione Nuove applicazioni possono richiedere l uso di collegamenti di tipo puntomultipunto audio e video streaming in broadcast giochi in rete (Quake),

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

IP Multicast. Mario Baldi mario.baldi@polito.it staff.polito.it/mario.baldi. Silvano Gai sgai@cisco.com. Nota di Copyright. Comunicazioni di gruppo

IP Multicast. Mario Baldi mario.baldi@polito.it staff.polito.it/mario.baldi. Silvano Gai sgai@cisco.com. Nota di Copyright. Comunicazioni di gruppo IP Multicast Mario Baldi mario.baldi@polito.it staff.polito.it/mario.baldi Silvano Gai sgai@cisco.com Multicast - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto

Dettagli

Multicast e IGMP. Pietro Nicoletti www.studioreti.it

Multicast e IGMP. Pietro Nicoletti www.studioreti.it Multicast e IGMP Pietro Nicoletti wwwstudioretiit Multicast-2004-1 P Nicoletti: si veda nota a pag 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul

Dettagli

B+Trees. Introduzione

B+Trees. Introduzione B+Trees Introduzione B+Trees Il B+Trees e la variante maggiormente utilizzata dei BTrees BTrees e B+trees fanno parte della famiglia degli alberi di ricerca. Nel B+Trees i dati sono memorizzati solo nelle

Dettagli

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

Soluzione dell esercizio del 2 Febbraio 2004

Soluzione dell esercizio del 2 Febbraio 2004 Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Concetti fondamentali. Indirizzamento. Multicast su LAN. Multicast su Internet. RTP/RTCP su multicast IP. Ostacoli all'utilizzo del multicast

Concetti fondamentali. Indirizzamento. Multicast su LAN. Multicast su Internet. RTP/RTCP su multicast IP. Ostacoli all'utilizzo del multicast Migliore uso della banda alla sorgente Unicast Multicast 4 Concetti fondamentali Indirizzamento Unicast Multicast su LAN Multicast su Internet Host Migliore uso della banda alla sorgente Router Protocolli

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

IL MODELLO CICLICO BATTLEPLAN

IL MODELLO CICLICO BATTLEPLAN www.previsioniborsa.net 3 Lezione METODO CICLICO IL MODELLO CICLICO BATTLEPLAN Questo modello ciclico teorico (vedi figura sotto) ci serve per pianificare la nostra operativita e prevedere quando il mercato

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

INTRODUZIONE I CICLI DI BORSA

INTRODUZIONE I CICLI DI BORSA www.previsioniborsa.net 1 lezione METODO CICLICO INTRODUZIONE Questo metodo e praticamente un riassunto in breve di anni di esperienza e di studi sull Analisi Tecnica di borsa con specializzazione in particolare

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Multicast. Davide Guerri CASPUR

Multicast. Davide Guerri CASPUR Multicast Davide Guerri CASPUR 1 Nota di copyright Copyright 2006 by Davide Guerri (). Fatte salve esplicite autorizzazioni, la copia letterale e la distribuzione di questo documento

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol

Dettagli

Reti diverse: la soluzione nativa

Reti diverse: la soluzione nativa Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione

Dettagli

ARP e instradamento IP

ARP e instradamento IP ARP e instradamento IP A.A. 2003/2004 Walter Cerroni Relazione Indirizzi Fisici Indirizzi IP Software di basso livello nasconde gli indirizzi fisici e consente ai livelli superiori di lavorare solo con

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Università per Stranieri di Siena Livello A1

Università per Stranieri di Siena Livello A1 Unità 20 Come scegliere il gestore telefonico CHIAVI In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti:

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti: Pagina 1 di 8 Struttura di Internet ed il livello rete Indice Struttura delle reti Estremità della rete Il nucleo della rete Reti a commutazione di pacchetto e reti a commutazione di circuito Funzionalità

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

Esercizio 1 Dato il gioco ({1, 2, 3}, v) con v funzione caratteristica tale che:

Esercizio 1 Dato il gioco ({1, 2, 3}, v) con v funzione caratteristica tale che: Teoria dei Giochi, Trento, 2004/05 c Fioravante Patrone 1 Teoria dei Giochi Corso di laurea specialistica: Decisioni economiche, impresa e responsabilità sociale, A.A. 2004/05 Soluzioni degli esercizi

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Internet i vostri figli vi spiano! La PAROLA-CHIAVE: cacao Stralci di laboratorio multimediale

Internet i vostri figli vi spiano! La PAROLA-CHIAVE: cacao Stralci di laboratorio multimediale Internet i vostri figli vi spiano! La PAROLA-CHIAVE: cacao Stralci di laboratorio multimediale Ins: nel laboratorio del Libro avevamo detto che qui, nel laboratorio multimediale, avremmo cercato qualcosa

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT.

NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT. NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT. Con l utilizzo delle procedure di iscrizione on line la società organizzatrice ha a disposizione tutti

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,

Dettagli

Da dove nasce l idea dei video

Da dove nasce l idea dei video Da dove nasce l idea dei video Per anni abbiamo incontrato i potenziali clienti presso le loro sedi, come la tradizione commerciale vuole. L incontro nasce con una telefonata che il consulente fa a chi

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Una semplice visita in officina con intervista

Una semplice visita in officina con intervista Una semplice visita in officina con intervista Ricevo i prezzi più velocemente. Questo mi aiuta molto. Il carpentiere metallico specializzato Martin Elsässer ci parla del tempo. Una semplice visita in

Dettagli

COME PARLARE DI DISLESSIA IN CLASSE.

COME PARLARE DI DISLESSIA IN CLASSE. COME PARLARE DI DISLESSIA IN CLASSE. UNA METAFORA PER SPIEGARE I DSA La psicologa americana ANIA SIWEK ha sviluppato in anni di pratica professionale un modo semplice ed efficace di spiegare i DSA ai bambini,

Dettagli

1 Principali funzioni e loro domini

1 Principali funzioni e loro domini Principali funzioni e loro domini Tipo di funzione Rappresentazione Dominio Polinomio intero p() = a n + + a n R p() Polinomio fratto q() 6= q() 2n Radici pari p f() f() 2n+ Radici dispari p f() R Moduli

Dettagli

Reti diverse: la soluzione nativa

Reti diverse: la soluzione nativa Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione

Dettagli

Equilibrio bayesiano perfetto. Giochi di segnalazione

Equilibrio bayesiano perfetto. Giochi di segnalazione Equilibrio bayesiano perfetto. Giochi di segnalazione Appunti a cura di Stefano Moretti, Silvia VILLA e Fioravante PATRONE versione del 26 maggio 2006 Indice 1 Equilibrio bayesiano perfetto 2 2 Giochi

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP

5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP 5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP 5.1. Introduzione Due macchine si parlano solo se conoscono l'indirizzo fisico di sottorete Due applicazioni si parlano solo se conoscono

Dettagli

Algoritmi e strutture dati. Codici di Huffman

Algoritmi e strutture dati. Codici di Huffman Algoritmi e strutture dati Codici di Huffman Memorizzazione dei dati Quando un file viene memorizzato, esso va memorizzato in qualche formato binario Modo più semplice: memorizzare il codice ASCII per

Dettagli

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI Indice 1 Le frazioni algebriche 1.1 Il minimo comune multiplo e il Massimo Comun Divisore fra polinomi........ 1. Le frazioni algebriche....................................

Dettagli

INTRODUZIONE AI CICLI

INTRODUZIONE AI CICLI www.previsioniborsa.net INTRODUZIONE AI CICLI _COSA SONO E A COSA SERVONO I CICLI DI BORSA. Partiamo dalla definizione di ciclo economico visto l argomento che andremo a trattare. Che cos è un ciclo economico?

Dettagli

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014)

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) Se la Suite risulta già stata installata e quindi sono già presenti le configurazioni di seguito indicate, si prega di andare direttamente alla fine

Dettagli

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32

Dettagli

Capitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti

Capitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti Capitolo 3 L applicazione Java Diagrammi ER Dopo le fasi di analisi, progettazione ed implementazione il software è stato compilato ed ora è pronto all uso; in questo capitolo mostreremo passo passo tutta

Dettagli

Corso di Laurea in Scienze della Formazione Primaria Università di Genova MATEMATICA Il

Corso di Laurea in Scienze della Formazione Primaria Università di Genova MATEMATICA Il Lezione 5:10 Marzo 2003 SPAZIO E GEOMETRIA VERBALE (a cura di Elisabetta Contardo e Elisabetta Pronsati) Esercitazione su F5.1 P: sarebbe ottimale a livello di scuola dell obbligo, fornire dei concetti

Dettagli

f(x) = 1 x. Il dominio di questa funzione è il sottoinsieme proprio di R dato da

f(x) = 1 x. Il dominio di questa funzione è il sottoinsieme proprio di R dato da Data una funzione reale f di variabile reale x, definita su un sottoinsieme proprio D f di R (con questo voglio dire che il dominio di f è un sottoinsieme di R che non coincide con tutto R), ci si chiede

Dettagli

LE MEDIE MOBILI CENTRATE

LE MEDIE MOBILI CENTRATE www.previsioniborsa.net 2 lezione METODO CICLICO LE MEDIE MOBILI CENTRATE Siamo rimasti a come risolvere il precedente problema del ritardo sulle medie mobili Quindi cosa dobbiamo fare? Dobbiamo semplicemente

Dettagli

Complemento al corso di Fondamenti di Informatica I corsi di laurea in ingegneria, settore dell informazione Università la Sapienza Consorzio Nettuno

Complemento al corso di Fondamenti di Informatica I corsi di laurea in ingegneria, settore dell informazione Università la Sapienza Consorzio Nettuno Rappresentazione di numeri Complemento al corso di Fondamenti di Informatica I corsi di laurea in ingegneria, settore dell informazione Università la Sapienza Consorzio Nettuno Un numero e un entità teorica,

Dettagli

Creare una nuova spedizione personalizzata.

Creare una nuova spedizione personalizzata. Gestione spedizioni La piattaforma ecommerce compry.it offre una gestione estremamente potente dei costi di spedizione da applicare al cliente che effettua acquisti. Il sistema, oltre al classico calcolo

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

Architetture Applicative

Architetture Applicative Alessandro Martinelli alessandro.martinelli@unipv.it 6 Marzo 2012 Architetture Architetture Applicative Introduzione Alcuni esempi di Architetture Applicative Architetture con più Applicazioni Architetture

Dettagli

Dispense di Informatica per l ITG Valadier

Dispense di Informatica per l ITG Valadier La notazione binaria Dispense di Informatica per l ITG Valadier Le informazioni dentro il computer All interno di un calcolatore tutte le informazioni sono memorizzate sottoforma di lunghe sequenze di

Dettagli

VoipExperts.it SkyStone - Introduzione

VoipExperts.it SkyStone - Introduzione VoipExperts.it SkyStone - Introduzione Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it giulio.martino@isaserver.it Creatore

Dettagli

RETI E SOTTORETI. Copyright 2010 Marco Salatin Pagina 1

RETI E SOTTORETI. Copyright 2010 Marco Salatin Pagina 1 RETI E SOTTORETI Copyright 2010 Marco Salatin Pagina 1 COME CREARE UNA RETE DI COMPUTER Le maschere di rete Una maschera è uno schema usato per filtrare precisi caratteri o numeri da stringhe di caratteri

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Mentore. Presentazione

Mentore. Presentazione Mentore Presentazione Chi è Mentore? Il Mio nome è Pasquale, ho 41 anni dai primi mesi del 2014 ho scoperto, che ESISTE UN MONDO DIVERSO da quello che oltre il 95% delle persone conosce. Mi sono messo

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

IL BUDGET 04 LE SPESE DI REPARTO & GENERALI

IL BUDGET 04 LE SPESE DI REPARTO & GENERALI IL BUDGET 04 LE SPESE DI REPARTO & GENERALI Eccoci ad un altra puntata del percorso di costruzione di un budget annuale: i visitatori del nostro sito www.controllogestionestrategico.it possono vedere alcuni

Dettagli

saralando I LIVELLI DI REGOLAZINE

saralando I LIVELLI DI REGOLAZINE saralando www.saralando.com info@saralando.com I LIVELLI DI REGOLAZINE Partiamo dal ritocco tradizionale, quello in cui si prende un immagine e ci si fanno sopra delle modifiche. Prendiamo una foto (minilucertola

Dettagli

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in

Dettagli

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Manuale servizio Webmail Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Introduzione alle Webmail Una Webmail è un sistema molto comodo per consultare la

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

2.0 Gli archivi. 2.1 Inserire gli archivi. 2.2 Archivio Clienti, Fornitori, Materiali, Noleggi ed Altri Costi. Impresa Edile Guida all uso

2.0 Gli archivi. 2.1 Inserire gli archivi. 2.2 Archivio Clienti, Fornitori, Materiali, Noleggi ed Altri Costi. Impresa Edile Guida all uso 2.0 Gli archivi All interno della sezione archivi sono inserite le anagrafiche. In pratica si stratta di tutti quei dati che ricorreranno costantemente all interno dei documenti. 2.1 Inserire gli archivi

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione : SALVE, Scrivo questo breve testo di delucidazioni a seguito di alcune richieste.. e per permettere a tutti di usare al meglio zeroshell per quanto riguarda i sistemi di video sorveglianza; é mia intenzione

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Cognome Nome Matricola Tempo a disposizione per lo svolgimento: 1 ora e 20 min Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento.

Cognome Nome Matricola Tempo a disposizione per lo svolgimento: 1 ora e 20 min Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento. Infrastrutture e Protocolli per Internet Prof. A. Capone a Prova in itinere Luglio 004 Cognome Nome Matricola Tempo a disposizione per lo svolgimento: ora e 0 min Avvertenza: Si usi lo spazio dopo ogni

Dettagli

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2 GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2 Fondamenti sugli indirizzi dell Internet Protocol 2 Struttura di un indirizzo IP 2 Le classi degli indirizzi IP 3 Indirizzi di Classe A 3 Indirizzi di

Dettagli

Convertitori numerici in Excel

Convertitori numerici in Excel ISTITUTO DI ISTRUZIONE SUPERIORE G. M. ANGIOY CARBONIA Convertitori numerici in Excel Prof. G. Ciaschetti Come attività di laboratorio, vogliamo realizzare dei convertitori numerici con Microsoft Excel

Dettagli

Instradamento IP A.A. 2005/2006. Walter Cerroni. IP: instradamento dei datagrammi. Routing : scelta del percorso su cui inviare i dati

Instradamento IP A.A. 2005/2006. Walter Cerroni. IP: instradamento dei datagrammi. Routing : scelta del percorso su cui inviare i dati Instradamento IP A.A. 2005/2006 Walter Cerroni IP: instradamento dei datagrammi Routing : scelta del percorso su cui inviare i dati i router formano una struttura interconnessa e cooperante: i datagrammi

Dettagli

Mentore. Rende ordinario quello che per gli altri è straordinario

Mentore. Rende ordinario quello che per gli altri è straordinario Mentore Rende ordinario quello che per gli altri è straordinario Vision Creare un futuro migliore per le Nuove Generazioni Come? Mission Rendere quante più persone possibili Libere Finanziariamente Con

Dettagli

Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008

Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Si consideri una rete di sensori MicaZ con sistema operativo TinyOS, dove ogni nodo è identificato da un ID unico e dove è presente un solo

Dettagli

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0 Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice

Dettagli

Obiettivo Principale: gli studenti imparano come funziona Internet, e che relazione ha con gli indirizzi web (URL) e con le pagine web.

Obiettivo Principale: gli studenti imparano come funziona Internet, e che relazione ha con gli indirizzi web (URL) e con le pagine web. 18 LEZIONE: Internet Tempo della lezione: 45-60 Minuti. - Tempo di preparazione: 20 Minuti. Obiettivo Principale: gli studenti imparano come funziona Internet, e che relazione ha con gli indirizzi web

Dettagli

Il routing in Internet Exterior Gateway Protocols

Il routing in Internet Exterior Gateway Protocols Il routing in Internet Exterior Gateway Protocols A.A. 2005/2006 Walter Cerroni Exterior Gateway Protocols I protocolli di tipo EGP sono diversi da quelli di tipo IGP All interno di un AS si persegue l

Dettagli

RoutingInternet Protocol. Algoritmi di instradamento di tipo Distance vector

RoutingInternet Protocol. Algoritmi di instradamento di tipo Distance vector RoutingInternet Protocol Algoritmi di instradamento di tipo Distance vector Algoritmi di instradamento del tipo Distance Vector Gli algoritmi di instradamento basati sul Distance Vector(o algoritmo di

Dettagli

Ins. Zanella Classe seconda. Problemi moltiplicativi

Ins. Zanella Classe seconda. Problemi moltiplicativi Ins. Zanella Classe seconda Problemi moltiplicativi FOGLI DI CARTA OGGI IN CLASSE SIAMO IN 23 ALUNNI. LA MAESTRA DA AD OGNI ALUNNO 3 FOGLI. DISEGNA QUESTA SITUAZIONE, IN MODO CHE SI CAPISCA QUANTI FOGLI

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

8. IP: Instradamento dei datagrammi

8. IP: Instradamento dei datagrammi 8. IP: Instradamento dei datagrammi 8.1. Introduzione L'instradamento è la terza funzione fondamentale di un servizio di comunicazione di livello rete 8.2. L'instradamento in una internet Instradamento

Dettagli