Valutazione mediante simulazione di protocolli di routing

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Valutazione mediante simulazione di protocolli di routing"

Transcript

1 Facoltà di Ingegneria Corso di Studi in Ingegneria Informatica Elaborato finale in Reti Di Calcolatori Valutazione mediante simulazione di protocolli di routing Anno Accademico 2010/2011 Candidato: Giuliano Migliozzi matr. N

2 Alla mia famiglia, per ringraziarli dei valori che mi hanno trasmesso e della possibilità che mi hanno dato. Alla mia piccina, per tutto l amore che mi da, e per aver creduto sempre in me. Agli amici veri, che ti ricordano che oltre i libri c è tanto altro per cui vale la pena vivere. Agli amici conosciuti in questi 3 anni di università, che hanno reso questo percorso più semplice e piacevole.

3 Indice Introduzione 4 Capitolo 1. Algoritmi di instradamento Classificazione degli algoritmi di instradamento 6 Capitolo 2. Il protocollo OSPF Algoritmo di instradamento a stato del collegamento Caratteristiche di OSPF Tipi di router 10 Capitolo 3. L ambiente di simulazione Il simulatore OMNeT Il linguaggio NED e il file ini Il framework INET 17 Capitolo 4. La simulazione Definizione dei file ned Definizione dei file irt Definizione del file ini Analisi del protocollo OSPF Il protocollo HELLO Il protocollo EXCHANGE Il protocollo FLOODING Esame della tabella di routing Caso di Link Fail 33 Conclusioni 35 Appendice A 36 Bibliografia 38 III

4 Introduzione Per simulazione si intende un modello della realtà che consente di valutare e prevedere lo svolgersi dinamico di una serie di eventi o processi susseguenti all'imposizione di certe condizioni da parte dell'analista o dell'utente. Le simulazioni sono uno strumento sperimentale di analisi molto potente, utilizzato in molti ambiti scientifici e tecnologici, che si avvale delle grandi possibilità di calcolo offerte dall'informatica; la simulazione, infatti, altro non è che la trasposizione in termini logico-matematica-procedurali di un "modello concettuale" della realtà. La simulazione permette alle aziende di soddisfare le esigenze di riduzione dei costi e di tempi di commercializzazione più rapidi, senza compromettere la qualità dei prodotti. E naturalmente questi requisiti sono fondamentali specialmente in ambito informatico dove è necessario garantire tecnologie sempre più avanzate, testandole nel minor tempo possibile. Nel seguito viene presentata una semplice trattazione relativa al protocollo OSPF, fondamentale nel definire un algoritmo di instradamento all interno di un Sistema Autonomo, effettuando una simulazione in ambiente OMNeT++/INET. Come tutti gli ambienti di simulazione di ambienti distribuiti anche OmneT++ soffre di una certa difficoltà di utilizzo da parte dell utente non specializzato: proprio per questo il presente elaborato si prefigge lo scopo di presentare una didattica chiara e semplice per la creazione di un semplice esperimento di routing, partendo dalla creazione base della topologia per arrivare ad una serie di test di base. 4

5 Capitolo 1 Algoritmi di instradamento Un algoritmo di instradamento è un particolare algoritmo che permette di trovare un buon percorso tra il router origine (o di primo hop), che è il router a cui è direttamente connesso l host mittente, e il router di destinazione, a cui è connesso l host destinazione. Per analizzare i problemi di instradamento si ricorre alla teoria dei grafi. Un grafo è un insieme G=(N,E), dove N è un insieme di nodi ed L un insieme di lati (o archi). I nodi rappresentano i router mentre gli archi che connettono tali nodi rappresentano i collegamenti fisici tra i router. Ad ogni arco associamo un valore che ne indica il costo e che può corrispondere alla lunghezza fisica del collegamento corrispondente, la velocità o il prezzo richiesto. Indichiamo con c(x,y) il costo dell arco che collega x a y ; se la coppia (x,y) non appartiene a E fissiamo c(x,y)=. Inoltre un nodo y viene detto adiacente (vicino) a un nodo x se (x,y) è un lato di E. Dato che ai lati del grafo sono assegnati dei costi, l obiettivo di un algoritmo di instradamento è l individuazione dei percorsi meno costosi. Più precisamente, indicando con cammino la sequenza di nodi (x 1, x 2,, x p ) tali che ciascuna delle coppie (x 1,x 2 ), (x 2, x 3 ),, (x p-1,x p ) sia un lato di E, e sapendo che il costo di un cammino è semplicemente la somma di tutti i costi degli archi lungo il cammino, allora un algoritmo di instradamento punta a determinare un cammino a costo minimo. 5

6 1.1 Classificazione degli algoritmi di instradamento Una prima classificazione che viene effettuata è in base alla conoscenza della rete: - Algoritmi d instradamento globale: calcolano il cammino a costo minimo avendo una conoscenza globale e completa della rete. Sono anche detti a stato di collegamento ( Link State) dato che l algoritmo deve essere conscio del costo di ciascun collegamento della rete. - Algoritmi d instradamento decentralizzati: calcolano il cammino a costo minimo in maniera distribuita e iterativa. Inizialmente i nodi conoscono soltanto il costo dei collegamenti ad esso incidenti. Poi attraverso un processo iterativo e lo scambio di informazioni con i nodi adiacenti, un nodo gradualmente calcola il percorso a costo minimo verso una destinazione o un insieme di destinazioni. Questi algoritmi sono detti anche a vettore distanza ( Distance Vector), poiché ogni nodo elabora un vettore di stima dei costi (distanze) verso tutti gli altri nodi nella rete. Una seconda classificazione è la seguente: - Algoritmi d instradamento statici, in cui i cammini cambiano molto raramente, in genere come risultato di un intervento umano ( ad esempio la modifica manuale di una tabella di inoltro del router). - Algoritmi d instradamento dinamici, che determinano gli instradamenti al variare del volume del traffico o della topologia della rete. Infine sono classificati a seconda che risultano essere più o meno sensibili al carico (loadsensitive o load-insensitive). 6

7 Capitolo 2 Il protocollo OSPF OSPF (Open Shortest Path First) è un protocollo usato per l'instradamento intra-as. Open indica che le specifiche del protocollo di instradamento sono disponibili al pubblico ( a differenza di altri protocolli come EIGRP della Cisco). La versione più recente di OSPF, la 2, è definita nella RFC E' un protocollo basato su Link State che usa il flooding delle informazioni sullo stato dei link e un algoritmo di Dijkstra per il percorso di minor costo. Quindi per prima cosa illustriamo il funzionamento di un algoritmo Link State (LS). 2.1 Algoritmo di instradamento a stato del collegamento Come già detto, in questo tipo di algoritmo la topologia di rete e tutti i costi dei collegamenti sono noti. Ciò si ottiene facendo inviare a ciascun nodo pacchetti di stato del collegamento a tutti gli altri nodi della rete, attraverso algoritmi di Link-State Broadcast. In tal modo tutti i nodi dispongono di una stessa vista completa della rete e chiunque lancerà l algoritmo LS otterrà gli stessi risultati. In particolar modo l algoritmo utilizzato prende il nome di algoritmo di Dijkstra. Esso calcola il cammino a costo minimo da un nodo a tutti gli altri nodi nella rete ed è iterativo. 7

8 Definiamo la seguente notazione : D(v) : costo minimo del cammino dall origine alla destinazione v, nell iterazione corrente dell algoritmo. p(v) : immediato predecessore di v lungo il cammino a costo minimo dall origine a v. N : sottoinsieme di nodi che contiene tutti (e solo) i nodi v per cui il cammino a costo minimo dall origine a v è definitivamente noto. L algoritmo consiste in un passo di inizializzazione seguito da un ciclo che viene eseguito una volta per ogni nodo del grafo. Al termine saranno calcolati i percorsi a costo minimo dal nodo origine u verso tutti gli altri nodi. Algoritmo di Dijkstra (pseudocodice) : Inizializzazione : N = {u} per tutti i nodi v se v è adiacente a u allora D(v)=c(u,v) altrimenti D(v) = Ciclo Si determina un w non in N tale che D(w) sia minimo Si aggiunge w a N Aggiorna D(v) per ciascun nodo v adiacente a w e non in N D(v)= min ( D(v), D(w) + c(w,v) ) /* il nuovo costo verso v è il vecchio costo verso v oppure il costo del cammino minimo noto verso w più il costo da w a v */ Ripetere finché N =N 8

9 Se vogliamo calcolare la complessità computazionale di questo algoritmo bisogna considerare che sono necessarie N(N+1)/2 iterazioni per completare l algoritmo e quindi una complessità di ordine quadratico O(n 2 ). Per ridurre la complessità si usa una struttura dati nota come heap in modo tale che l operazione di ricerca del minimo venga determinata in un tempo logaritmico anziché lineare. 2.2 Caratteristiche di OSPF In OSPF ogni router costituisce un grafo orientato dell'as e mette in funzione localmente l'algoritmo di Dijkstra per determinare l'albero dei percorsi più corti verso tutte le reti, considerando se stesso come nodo radice. La tabella di rilancio del router è quindi ricavata da questo albero. I costi dei link sono configurati dall'amministratore della rete. Con OSPF periodicamente un router trasmette informazioni di instradamento a tutti gli altri router del sistema autonomo. Un router invia in broadcast le informazioni sullo stato dei link ogni volta che c'è un cambiamento nello stato di un link, e inoltre invia queste informazioni periodicamente (almeno una ogni 60 minuti) anche se lo stato del link non è cambiato. Gli annunci OSPF sono contenuti in messaggi OSPF trasportati direttamente da IP, con un protocollo di strato superiore pari a 89. Quindi il protocollo stesso OSPF deve implementare funzionalità come il trasferimento affidabile di messaggi e il broadcast dello stato dei link. Inoltre controlla che i link siano in funzione tramite un messaggio di HELLO e permette a un router OSPF di ottenere da un router vicino il database relativo all'intera rete. 9

10 L algoritmo non si differenzia sostanzialmente dal Link State, ma aggiunge ulteriori proprietà: - Sicurezza: tutti gli scambi tra router OSPF sono autenticati. - Percorsi multipli con stesso costo: quando diversi percorsi hanno lo stesso costo, l'ospf permette che siano usati più percorsi, introducendo quindi un bilanciamento del carico. - Supporto integrato per instradamento unicast e multicast, attraverso una estensione rappresentata da MOSPF, che usa il database OSPF esistente per i link e aggiunge un nuovo tipo di avviso sullo stato dei link al meccanismo di trasmissione. -Supporto alle gerarchie in un dominio d instradamento: permette di strutturare gli AS in modo gerarchico. Soffermandoci in particolare su quest ultima proprietà, possiamo dire che un sistema autonomo OSPF può essere configurato in aree che eseguono diversi algoritmi OSPF; ciascun router in un area invia lo stato dei suoi collegamenti agli altri router nell area. In ogni area, uno o più router di confine si fa carico dell instradamento dei pacchetti indirizzati all esterno. Ci sarà poi una particolare area, chiamata backbone area, configurata per rappresentare una dorsale di collegamento il cui compito è quello di instradare il traffico tra le altre aree del sistema autonomo. La dorsale contiene sempre tutti i router di confine dell AS, ma non necessariamente soltanto quelli. 2.3 Tipi di router Come si può vedere anche dall immagine si possono identificare quattro tipi di router : - Router interni, si trovano in aree non dorsali ed effettuano soltanto instradamento interno al sistema autonomo. - Router di confine d area, appartengono sia ad un area generica sia alla dorsale. - Router di dorsale, effettuano l instradamento all interno della dorsale, ma non sono router di confine. - Router di confine, scambiano informazioni con i router di altri sistemi autonomi e possono, ad esempio utilizzare BGP per l instradamento tra AS. 10

11 Il Designated Router (DR) e il Backup Designated Router (BDR) sono eletti tra tutti i router di una rete multiaccesso. Il DR è eletto in base a diversi criteri: 1. vengono scartati tutti i router OSPF con priorità 0, che non potranno quindi mai diventare un DR o BDR; 2. viene segnato l'id del DR e del BDR attuali; 3. tra tutti i router che dichiarano loro stessi come Backup Designated Router viene eletto il nuovo BDR. Tutti i router candidati ad essere DR automaticamente escludono loro stessi dal candidarsi ad essere BDR. Tra i router candidati, quello con priorità più alta verrà eletto BDR; se nessun router dichiara di essere BDR sono esaminati tutti i router che non hanno già dichiarato se stessi come DR; 4. tra tutti i router che dichiarano loro stessi come Designated Router viene eletto il nuovo DR. Se non ci sono candidati ad essere DR, viene automaticamente scelto il BDR appena eletto; 5. deve essere assicurato che nessun router dichiari se stesso sia come DR che come BDR. E importante eleggere il DR e il BDR perché se consideriamo una rete di diversi router e che in un router cambia il database che mantiene le informazioni topologiche della rete, se questo scambia con tutti gli altri router della rete le nuove informazioni ci sarà un grande traffico di pacchetti OSPF. Con la presenza del DR e del BDR, invece, ogni router dialoga solamente con essi, dato che il DR e il BDR provvedono a inoltrare le informazioni a tutti i router. 11

12 Il DR quindi possiede una completa conoscenza della topologia della rete. È per questo che il DR può farsi carico di inviare ai vari router gli eventuali aggiornamenti, evitando così l'overhead causato se ogni router dovesse mandare aggiornamenti a tutti gli altri. L'elezione del DR e del BDR avviene in ogni rete multiaccesso, per cui un router potrebbe essere un DR su una interfaccia ma non su un'altra. 12

13 Capitolo 3 L ambiente di simulazione Dopo aver descritto dal punto di vista teorico il protocollo OSPF, con le sue funzionalità e innovazioni, vediamo più nel dettaglio il simulatore OMNeT e il framework INET. 3.1 Il Simulatore OMNeT OMNeT++ è un framework modulare per lo sviluppo di simulazioni ad eventi discreti. Non è propriamente un simulatore, ma piuttosto una infrastruttura che fornisce i mezzi per scrivere delle simulazioni. Il campo in cui sta subendo lo sviluppo maggiore è sicuramente quello delle reti per la comunicazione. Ad ogni modo, la sua architettura generica e flessibile gli permette di essere usato con successo anche in altri ambiti, tra i quali: - Modellazione di protocolli generici. - Modellazione di sistemi multiprocessore o distribuiti. - Validazione di architetture hardware. - Valutazione delle performance di sistemi software. Più in generale, OMNeT++ può essere usato in qualsiasi contesto dove un approccio ad eventi discreti è applicabile, e le cui entità possono essere mappate in moduli che comunicano attraverso lo scambio di messaggi. 13

14 Le componenti fondamentali del framework sono delle classi riusabili chiamate moduli, scritte in C++ usando le librerie di OMNeT++. I moduli sono strutturati in maniera gerarchica, fino a modellare una struttura il cui numero massimo di livelli non è definito. Quelli al livello più basso vengono chiamati simple modules (moduli semplici), e rappresentano delle entità e/o dei comportamenti. Il modulo di massimo livello invece viene chiamato system module (modello di sistema) e racchiude tutto il sistema nel suo complesso. I moduli semplici vengono assemblati in componenti più grandi e complessi chiamati compound modules (moduli composti) o in modelli (chiamati anche network), attraverso l'uso di un linguaggio di alto livello chiamato NED. Un modello è di per sé un modulo composto. I moduli semplici possono avere parametri che vengono principalmente utilizzati per passare dati di configurazione ai moduli semplici, o per parametrizzarne il comportamento (possono essere stringhe, numeri o valori booleani). All'interno di un modulo composto invece i parametri possono definire il numero di sottomoduli, gate o connessioni interne. I parametri possono essere assegnati nei file NED, nei file di configurazione (con estensione ini) o possono essere chiesti interattivamente all'utente al lancio della simulazione. Solitamente i moduli semplici inviano e ricevono messaggi attraverso dei gate (associabili al concetto di porte), i quali sono in tutto e per tutto le interfacce di input ed output di un modulo. Un gate può essere collegato con una connessione creata all'interno di uno stesso livello gerarchico, oppure può collegare un modulo semplice con uno composto. Le uniche connessioni vietate sono quelle tra diversi livelli gerarchici, perché andrebbero a minare la riusabilità del modello stesso. Data la struttura gerarchica, i messaggi viaggiano attraverso una catena di connessioni, per partire ed arrivare in un modulo semplice attraverso dei gate. 14

15 Una connessione che collega due moduli semplici viene anche definita route (rotta) o link. Le connessioni possiedono tre parametri (tutti opzionali): - Propagation delay: lasso di tempo di cui il pacchetto viene rallentato nel mezzo prima di essere consegnato. - Bit error rate: probabilità che un bit venga trasmesso in maniera non corretta. - Data rate (bit/s): viene usata per calcolare il tempo di trasmissione di un pacchetto. All'interno della simulazione, i messaggi possono rappresentare frame, pacchetti di un network, job o qualsiasi altro tipo di struttura arbitraria. Hanno attributi standard (quali il timestamp) e possono arrivare da un altro modulo oppure dal modulo stesso, nel qual caso vengono definiti self-message (auto-messaggi) il cui invio è gestito con dei timer. Il tempo locale di simulazione" di un modulo è strettamente legato ai messaggi. Questo infatti aumenta all'arrivo nel modulo di uno di essi. Gli header dei pacchetti sono descritti nei Message Definition File (file semplici con estensione msg), scritti in una sintassi simile a C. Questi file sono poi tradotti in classi ed header C++ dal tool OMNeT++ opp_msgc. Le classi generate in questo modo sono sottoclassi di cmessage (libreria OMNeT++). In OMNeT++ quando un protocollo di un livello superiore vuole mandare il pacchetto su un protocollo di livello inferiore, manda l'oggetto attraverso la connessione che li lega al modulo sottostante, che poi si occuperà di incapsularlo ed inoltrarlo. Il processo inverso avviene quando un modulo di un livello inferiore riceve un pacchetto. In questo caso il modulo si occupa di mandarlo al livello superiore dopo averlo decapsulato. A volte è necessario veicolare informazioni aggiuntive insieme al pacchetto. Questo tipo di informazioni viaggiano in un oggetto chiamato control info, che viene collegato al messaggio attraverso la chiamata setcontrolinfo() del pacchetto, e contiene informazioni ausiliarie che sono necessarie al livello a cui è diretto, ma che non sono da inoltrare ad altri moduli. Gli oggetti control info possono ovviamente essere definiti dall'utente, e sono sottoclassi di cobject (libreria OMNeT++). 15

16 3. 2 Il linguaggio NED e il file ini Il termine NED fa riferimento a Network Description (Descrizione della rete), ed è un linguaggio di alto livello usato dall'utente per descrivere la struttura di un modello. Ha una struttura gerarchica e flessibile (a package) simile a Java. Altra particolarità di questo linguaggio è la sua struttura ad albero, del tutto equivalente ad XML. Un file con estensione ned può quindi essere convertito in XML (o viceversa) senza perdita di dati, inclusi i commenti. Il NED permette di creare moduli semplici, e successivamente connetterli ed assemblarli in moduli composti, di ottenere sottoclassi, aggiungere parametri, gate e nuovi sottomoduli e di assegnare parametri esistenti a valori fissi o casuali. Quando vengono modificati file ned non è necessaria una ricompilazione, essendo tutto gestito a run-time. 16

17 Un file con estensione ini contiene la configurazione ed i dati di input per le simulazioni. I dati al suo interno sono raggruppati in sezioni il cui nome, racchiuso tra parentesi quadre (e dopo la parola chiave Config), indica l'identificatore univoco della simulazione. In questi file si fa riferimento ai parametri dei moduli attraverso il loro path completo o al loro nome gerarchico". Quest'ultimo consiste in una lista di nomi di moduli separati dal." (dal modulo di massimo livello al modulo contenente il parametro). I parametri vengono assegnati attraverso l'operatore =", e la loro risoluzione avviene nel seguente modo: 1. Se il parametro è già assegnato nel NED, questo non può essere sovrascritto. 2. Se dopo l'operatore di assegnamento è presente un valore, questo viene assegnato al parametro. 3. Se dopo l'operatore di assegnamento è presente l'identificatore default", viene assegnato il valore di default per il tipo del parametro. 4. Se dopo l'operatore di assegnamento è presente l'identificatore ask", il valore da assegnare viene chiesto in modo interattivo all'utente. 5. Se il parametro non viene assegnato ma ha un valore di default definito,questo viene assegnato. 6. Se non si è in presenza di nessuno dei casi sopra citati, il parametro viene dichiarato non assegnato" e verrà gestito a seconda della politica dell'interfaccia utilizzata Il framework INET Il framework INET è costruito al di sopra OMNeT++, e si basa sullo stesso concetto: moduli che comunicano attraverso l'invio di messaggi. E interamente open-source, e viene usato principalmente per la simulazione di comunicazioni di rete. Contiene modelli per diversi protocolli tra i quali citiamo: UDP, TCP,SCTP, IP, IPv6, Ethernet, PPP, IEEE , MPLS, OSPF. I protocolli sono rappresentati da moduli semplici la cui implementazione è contenuta in una classe che solitamente porta il loro nome. Le interfacce di rete (Ethernet, , ecc), invece sono solitamente dei moduli composti. Questi moduli possono essere liberamente ricombinati per formare station o altri dispositivi a seconda delle necessità. Diversi tipi di 17

18 host, router, switch ed Access Point sono già presenti all'interno del codice di INET nella cartella nodes", ma ovviamente ne possono essere creati di nuovi su misura per il proprio scenario. Non tutti i moduli semplici però implementano protocolli. Ci sono moduli che contengono informazioni (RoutingTable), gestiscono la comunicazione ( Notification Board), l'autoconfigurazione di un network (FlatNetworkConfigurator), il movimento dei nodi (LinearMobility), oppure gestiscono operazioni sui canali radio nelle comunicazioni wireless (ChannelControl). Ci sono moduli che grazie all'importantissimo ruolo ricoperto, sono quasi indispensabili all'interno di host, router ed altri dispositivi di rete. Tra questi segnaliamo: - InterfaceTable: questo modulo tiene memoria della tabella delle interfacce (eth0, wlan0, ecc) negli host. Non manda ne riceve messaggi ed è accessibile dagli altri moduli attraverso una semplice chiamata C++. Le schede di rete si registrano (inseriscono nella tabella) dinamicamente implementandone l'interfaccia. - RoutingTable: questo modulo gestisce le routing table per IPv4 e viene acceduto dai moduli che sono interessati a lavorare con le rotte dei pacchetti (soprattutto IP). Ci sono funzioni per richiedere, aggiungere, cancellare, e trovare le rotte migliori per un dato indirizzo IP. - NotificationBoard: permette ai moduli di comunicare secondo un modello publishsubscribe. Lavorando in questa modalità, quando un modulo genera un evento, questo viene notificato a tutti i moduli che lo hanno sottoscritto. Nessuno scambio di messaggi è richiesto. - ChannelControl: necessario nelle simulazioni wireless, tiene traccia dei nodi e della loro posizione. Le simulazioni in OMNeT++/INET possono essere eseguite in diverse modalità. Mentre l'interfaccia grafica, di default, è comoda per dimostrazioni ed il debugging (Tkenv), la versione da linea di comando è sicuramente quella più adatta per esecuzioni batch (Cmdenv). Durante una simulazione tutti i campi di una classe (se appositamente inizializzati) possono essere controllati, navigati e modificati. Per eseguirne una, bisogna recarsi nella cartella dove è situato il file di configurazione (quello con estensione ini) e lanciare l'eseguibile di INET con il file come parametro. 18

19 Capitolo 4 La simulazione Adesso descriveremo come nella pratica è possibile implementare la rete in cui andremo a simulare il funzionamento del protocollo OSPF. 4.1 Definizione dei file ned Nei file con estensione ned andiamo a definire la struttura della nostra network. In particolar modo definiamo un file Areas.ned che rappresenta la nostra intera rete, che sarà così organizzata: 19

20 In cui distinguiamo 2 aree differenti collegate tra loro. Per definire l intera rete creiamo quindi una classe di tipo network di nome OSPF_AreaTest che sarà così articolata: network OSPF_AreaTest { submodules: channelinstaller: ChannelInstaller { parameters: channelclass = "ThruputMeteringChannel"; channelattrs = } Area1: TwoNetsArea { gates: ethg[1]; } Area2: OneNetArea { gates: ethg[1]; } connections: Area1.ethg[0] <--> { delay = 0.1us; } <--> Area2.ethg[0]; } La nostra rete è dunque composta da tre sottomoduli che modellano rispettivamente il canale utilizzato e le 2 aree e da una connessione tra le 2 aree, modellata in maniera tale da introdurre un ritardo di 0.1 us. Successivamente andiamo a definire i file ned relativi alle 2 aree che saranno rispettivamente Area1.ned e Area2.ned. Per definire l area 1 implementiamo il modulo TwoNetsArea che sarà articolato in 5 sezioni: module TwoNetsArea { gates: inout ethg[]; types: channel C extends DatarateChannel { delay = 0.1us; } submodules: connections: } 20

21 In parameters la è utilizzata per definire proprietà di tipo grafico; in gates definiamo un interfaccia di tipo input/output per il nostro modulo; in types andiamo a definire il canale C che estende il canale DatarateChannel esistente introducendo un ritardo di 0.1 us; in submodules andiamo a definire i singoli componenti della nostra rete (host, router e hub) e in connections andiamo a definire le connessioni tra i singoli componenti. Un esempio di submodules sarà: RT1: OSPFRouter { gates: } ethg[3]; in cui si specifica semplicemente l interfaccia grafica e si etichetta la gate che sarà poi utilizzata per specificare la connessione. Un esempio di connections sarà: RT1.ethg[0] <--> C <--> R3.ethg[2]; In maniera del tutto analoga andiamo a definire l altro modulo OneNetArea in maniera tale da avere la rete così strutturata: Area1.ned 21

22 Area2.ned Per gli host utilizzeremo il modulo StandardHost, per gli hub il modulo EtherHub e per i router il modulo OSPFRouter implementato da Andras Babos e Andras Varga. 4.2 Definizione dei file irt I file di routing hanno estensione irt, e vengono utilizzati per configurare il modulo RoutingTable (presente in tutti i nodi IP) prima del lancio di una simulazione. Questi file possono contenere la configurazione delle interfacce di rete e delle rotte statiche (che verranno aggiunte alla routing table), entrambe opzionali. Le interfacce sono identificate dai nomi originariamente definiti nel file ned. Ogni file irt è suddiviso in due sezioni: - Configurazione delle interfacce, compresa tra le keyword ifconfig" e ifconfigend". - Configurazione dele rotte statiche, compresa tra le keyword route" e routeend". Quindi per ogni nostro componente (host e router) definiremo un file specifico irt. Per quanto riguarda il file irt di un host, ad esempio H1, il file H1.irt sarà così strutturato: 22

23 ifconfig: # ethernet card 0 of host - connected to N1 name: eth0 inet_addr: Mask: MTU: 1500 Metric: 1 BROADCAST MULTICAST ifconfigend. route: default: * H 0 eth0 routeend. Tra le keyword ifconfig e ifconfigend configuriamo l interfaccia specificando il nome, l indirizzo IP ( inet_addr), la netmask, la MTU ( Maximum Transmission Unit), il costo del collegamento ( Metric) e impostando i flag BROADCAST MULTICAST. Tra le keyword route e routeend configuro le rotte statitiche specificando la destinazione (default:), il gateway ( * può essere usato anziché ) e la netmask. Gli altri tre valori invece rappresentano un flag (se pari ad H indica che si è direttamente collegati al router, se pari a G indica che è raggiungibile da un altro router), e il nome dell interfaccia. Per quanto riguarda il file.irt di un router, ad esempio RT1, la struttura è molto simile a quella precedente: ifconfig: # ethernet card 0 of router - connected to R3 name: eth0 inet_addr: Mask: Groups: : MTU: 1500 Metric: 1 POINTTOTPOINT MULTICAST # ethernet card 1 of router - connected to R2 name: eth1 inet_addr: Mask: Groups: : MTU: 1500 Metric: 1 POINTTOTPOINT MULTICAST 23

24 # ethernet card 2 of router - connected to N1 name: eth2 inet_addr: Mask: Groups: : MTU: 1500 Metric: 1 BROADCAST MULTICAST ifconfigend. route: * H 0 eth * H 0 eth * H 0 eth2 routeend. Possiamo associare ad un router più interfacce, impostando anche il parametro Groups per specificare gli indirizzi relativi ai gruppi multicast. Per quanto riguarda il valore della metrica, l RFC 2328 non specifica come il router deve calcolare i costi di una rete ma lascia che sia l amministratore della rete ad occuparsene. Noi decidiamo di assegnare un costo pari ad 1 per i collegamenti che partono da R1, un costo pari a 2 per i collegamenti che partono da R2 e così via. 24

25 4.3 Definizione del file ini Nel file omnetpp.ini andiamo a definire la configurazione e i parametri iniziali della nostra simulazione. In particolar modo andremo ad assegnare ad ogni RoutingFile dei nostri router ed host i file irt precedentemente definiti. (ad esempio: **.RT1.routingFile = "RT1.irt"). Inoltre il modulo che implementa OSPF richiede un file di configurazione dell Autonomous System in linguaggio XML, che sarà poi utilizzato nella procedura LoadConfigFromXML. Infine specifichiamo delle applicazioni UDP di tipo Echo per evidenziare le rotte seguite, così organizzate: 4.4 Analisi del protocollo OSPF A questo punto, dopo aver settato tutti i parametri in maniera corretta, è possibile avviare la simulazione. Dopo una prima fase di inizializzazione, i routers OSPF comunicano tramite il protocollo OSPF, che viene direttamente imbustato in IP (protocol type = 89) ed e', a sua volta, composto da 3 sotto-protocolli: 25

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Strato di rete. Argomenti: Obiettivi:

Strato di rete. Argomenti: Obiettivi: Strato di rete Obiettivi: Principi e servizi dello strato di rete: Routing (selezione del cammino da host sorg. (. dest a host Problemi di scala Come funziona un router Implementazione in Internet Argomenti:

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

Quando A e B coincidono una coppia ordinata é determinata anche dalla loro posizione.

Quando A e B coincidono una coppia ordinata é determinata anche dalla loro posizione. Grafi ed Alberi Pag. /26 Grafi ed Alberi In questo capitolo richiameremo i principali concetti di due ADT che ricorreranno puntualmente nel corso della nostra trattazione: i grafi e gli alberi. Naturale

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

Minimizzazione di Reti Logiche Combinatorie Multi-livello

Minimizzazione di Reti Logiche Combinatorie Multi-livello Minimizzazione di Reti Logiche Combinatorie Multi-livello Maurizio Palesi Maurizio Palesi 1 Introduzione Obiettivo della sintesi logica: ottimizzazione delle cifre di merito area e prestazioni Prestazioni:

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

Business Process Modeling and Notation e WebML

Business Process Modeling and Notation e WebML Business Process Modeling and Notation e WebML 24 Introduzione I Web Service e BPMN sono standard de facto per l interoperabilità in rete a servizio delle imprese moderne I Web Service sono utilizzati

Dettagli

FASE DEBUGGING: Compiler Linker. controllando che la voce Genera le informazioni per il debug cioè. "Generate debugging information"

FASE DEBUGGING: Compiler Linker. controllando che la voce Genera le informazioni per il debug cioè. Generate debugging information FASE DEBUGGING: Prima della compilazione, si devono inserire 1 nel progetto informazioni per il debug cioè si devono visualizzare le opzioni di progetto seguendo il percorso: controllando che la voce Genera

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

CA Process Automation

CA Process Automation CA Process Automation Glossario Release 04.2.00 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Introduzione alle reti e all architettura TCP/IP

Introduzione alle reti e all architettura TCP/IP Introduzione alle reti e all architettura TCP/IP Indice dei contenuti: 1) Introduzione alle reti Topologia di Internet e topologie di rete I mezzi fisici Il software di rete: architetture a livelli Reti

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Routers and Routing process explanation through the Network Address Translation

Routers and Routing process explanation through the Network Address Translation Routers and Routing process explanation through the Network Address Translation 0x100 Router 0x110 Cos è? Quello che nel gergo informatico viene chiamato Router (o Switch Router) è un dispositivo di rete

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

UML: Class Diagram. Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it

UML: Class Diagram. Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it UML: Class Diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania Class Diagram Forniscono una vista strutturale

Dettagli

IL PROBLEMA DELLO SHORTEST SPANNING TREE

IL PROBLEMA DELLO SHORTEST SPANNING TREE IL PROBLEMA DELLO SHORTEST SPANNING TREE n. 1 - Formulazione del problema Consideriamo il seguente problema: Abbiamo un certo numero di città a cui deve essere fornito un servizio, quale può essere l energia

Dettagli

I file di dati. Unità didattica D1 1

I file di dati. Unità didattica D1 1 I file di dati Unità didattica D1 1 1) I file sequenziali Utili per la memorizzazione di informazioni testuali Si tratta di strutture organizzate per righe e non per record Non sono adatte per grandi quantità

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

APRS su Linux con Xastir, installazione dai sorgenti

APRS su Linux con Xastir, installazione dai sorgenti APRS su Linux con Xastir Installazione dai sorgenti L installazione di Xastir Per installare Xastir non è richiesto essere un guru di Linux, anche se una conoscenza minima della piattaforma è necessaria.

Dettagli

Le funzioni di una rete (parte 1)

Le funzioni di una rete (parte 1) Marco Listanti Le funzioni di una rete (parte 1) Copertura cellulare e funzioni i di base di una rete mobile Strategia cellulare Lo sviluppo delle comunicazioni mobili è stato per lungo tempo frenato da

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Introduzione alle reti radiomobili. Meglio wireless o wired???

Introduzione alle reti radiomobili. Meglio wireless o wired??? GSM - GPRS Introduzione alle reti radiomobili Wireless Vs Wired L unica differenza sembra consistere nel mezzo trasmissivo radio, eppure: Le particolari caratteristiche del mezzo trasmissivo hanno un grosso

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

R.Focardi Laboratorio di Ingegneria del Software 6. 1

R.Focardi Laboratorio di Ingegneria del Software 6. 1 Networking Java permette comunicazioni in rete basate sul concetto di socket, che permette di vedere la comunicazione in termini di flusso (stream), in modo analogo all input-output di file, usando Stream

Dettagli

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB...

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 1. CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 5 1.3.1 CREAZIONE GUIDATA DELLA FATTURA IN FORMATO XML

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN per Expert NANO 2ZN Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie Expert NANO 2ZN Nome documento: MODBUS-RTU_NANO_2ZN_01-12_ITA Software installato: NANO_2ZN.hex

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello del sistema 4 2.1 Requisiti hardware........................ 4 2.2 Requisiti software.........................

Dettagli

CAPITOLO PRIMO IL CONCETTO DI ALGORITMO 1

CAPITOLO PRIMO IL CONCETTO DI ALGORITMO 1 1.1 Che cos è un algoritmo CAPITOLO PRIMO IL CONCETTO DI ALGORITMO 1 Gli algoritmi sono metodi per la soluzione di problemi. Possiamo caratterizzare un problema mediante i dati di cui si dispone all inizio

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Università degli Studi di Parma. Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica

Università degli Studi di Parma. Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica Università degli Studi di Parma Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica A.A. 2007-08 CORSO DI INGEGNERIA DEL SOFTWARE Prof. Giulio Destri http://www.areasp.com (C) 2007 AreaSP for

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Art. 1 Oggetto Il presente modulo di assunzione di responsabilità (di seguito

Dettagli

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Agenda - Introduzione alla Qualità di Servizio - Definizione quantitativa della QoS - Architetture di QoS - QoS : compiti

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

[05/05/2008 NOTA 11] Le note sono elencate dalla più recente alla meno recente.

[05/05/2008 NOTA 11] Le note sono elencate dalla più recente alla meno recente. Questo documento riporta delle note integrative ai documenti di riferimento della Posta Elettronica Certificata (PEC). Nello specifico le seguenti note fanno riferimento a: Decreto del Presidente della

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli