Internet Parte II Romeo Giuliano 1

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Internet Parte II Romeo Giuliano romeo.giuliano@uniroma2.it 1"

Transcript

1 Internet Parte II Romeo Giuliano 1

2 Argomenti Introduzione a Internet ARPANET, NSFNET, Struttura di base di Internet Architettura protocollare di Internet Pila protocollare, Protocollo IP Datagramma del protocollo IP Indirizzamento IP Protocolli di controllo di Internet: ICMP, ARP, DHCP Instradamento in Internet e protocolli di instradamento UDP e RTP TCP Evoluzioni di Internet 2

3 Internet Protocolli di strato di trasporto in Internet: UDP, TCP Romeo Giuliano 3

4 Argomenti Protocolli di strato di trasporto in Internet Socket Berkeley Esempio di programmazione con socket UDP User Datagram Protocol Introduzione a UDP Chiamata a procedure remote Protocollo RTP (Real-Time Transport Protocol) e RTCP (Real-Time Transport Control Protocol) TCP Transport Control Protocol 4

5 Obiettivi Introduzione ai protocolli di strato di trasporto in Internet Socket Berkeley con un esempio di programmazione Descrizione User Datagram Protocol (UDP) Introduzione a UDP Modello della chiamata a procedure remote Descrizione dei protocolli RTP (Real-Time Transport Protocol) e RTCP (Real-Time Transport Control Protocol) Descrizione del Transport Control Protocol (TCP) 5

6 Protocolli di strato di trasporto in Internet IP trasferisce solo i datagrammi attraverso Internet ad un host (non ad un utente o ad una applicazione) Compito dello strato di trasporto è permettere l invio indipendente dei pacchetti tra diversi applicativi e utenti (distinguendoli l uno dall altro) Ogni sistema deve contenere dei punti di destinazione o porte Le porte sono identificate da un numero intero positivo e sono messe in corrispondenza con il processo dal sistema operativo porta = SAP di strato 4 (i.e. TSAP). Problema di assegnazione delle porte: processi creati, abbattuti, modificati. Due tecniche: Assegnazione universale: porte assegnate ad uno specifico processo dalla Internet Assigned Number Authority (IANA) Assegnazione dinamica: alcuni numeri di porta non sono assegnati e quando un processo deve inviare dati ad un altro processo negoziano tra loro un indirizzo di porta non assegnata Principali protocolli di strato 4 in Internet Esempio di programmazione con Socket Berkeley UDP User Datagram Protocol TCP Transmission Control Protocol 6

7 Socket Berkeley Primitive utilizzate per TCP in Berkeley UNIX frequentemente utilizzate in Internet 7

8 Esempio di programmazione con Socket: File Server Internet Codice server 8

9 Esempio di programmazione con Socket: File Server Internet (2) Codice client 9

10 UDP User Datagram Protocol Introduzione a UDP Chiamata a procedure remote Protocollo RTP (Real Time Transport Protocol) e RTCP (Real Time Transport Control Protocol) 10

11 Introduzione a UDP Descritto in RFC 768, estremamente semplice, senza connessione, non esegue recupero di errore, controllo di flusso, controllo della congestione, riordinamento delle unità informative Funzione principale: indirizzare i datagrammi ad una porta specifica (le porte sono l unica informazione aggiunta a quelle del datagramma IP) individuare un utente o applic. in un host UDP trasmette segmenti (o datagrammi utente) di intestazione di 8 byte e campo dati variabile: Source port e destination port: indirizzi delle porte di sorgente e destinazione UDP length: lunghezza del datagramma utente inclusa l intestazione UDP checksum: campo di controllo del datagramma. È funzione dell UDP header con l UDP checksum posto a 0, del payload UDP e dello pseudoheader contenente gli indirizzi IP. È opzionale UDP header Pseudoheader 11

12 Chiamata a procedure remote Non dovendo instaurare un connessione né rilasciala, si usa UDP per applicazioni semplici che prevedono una richiesta e risposta (es. DNS): modello come chiamate a procedure in un linguaggio di programmazione Applicazioni di rete viste come programmi che eseguono chiamate a procedure su host remoti: remote procedure call si inseriscono dei parametri e si riceve il risultato Stub del client e stub del server sono procedure che girano rispettivamente sul client (o chiamante) e sul server (o chiamato) per nascondere il fatto che la chiamata a procedura non sia in locale 1. Client che chiama lo stub client 2. Lo stub client inserisce i parametri della chiamata (marshaling) nei messaggi e effettua una chiamata al sistema 3. Sistema operativo kernel invia il messaggio al server 4. Sistema operativo server passa il messaggio in ingresso allo stub server 5. Lo stub server chiama la procedura del server con i parametri presi dal marshaling 12

13 Real Time Transport Protocol (RTP) RTP (RFC 1889) è un protocollo generico di trasporto per applicazioni real time che usa UDP Opera il multiplexing di flussi dati real time in un unico flusso UDP Inserisce una numerazione dei pacchetti, non attua un controllo di flusso né controllo di errori né l uso di acknowledgement o ritrasmissioni Inserisce un timestamping che permette l equalizzazione dei ritardi Ogni pacchetto è marcato con l istante di emissione In figura (a) posizione di RTP nella pila protocollare; (b) nidificazione dei pacchetti 13

14 RTP (2): intestazione del pacchetto Version (2 bit): attualmente si è nella versione 2 Bit P: pacchetto riempito fino a un multiplo di 4 byte; Bit X: si ha l header esteso CC (4 bit): numero di origini presenti Bit M: bit importante per l applicazione (inizio frame, sincr. audio, ) Payload type (7 bit): indica la codifica utilizzata Sequence number (16 bit): contatore dei pacchetti inviati (rivela i pacchetti persi) Timestamp (32 bit): indica quando è stato generato il primo bit del pacchetto Synchronization source identifier (32 bit): specifica a quale flusso appartiene il pacchetto Contributing source identifier (32 bit): facoltativo, usato in presenza di mixer in studio Real-time Transport Control Protocol È parte integrante di RTP Fornisce un feedback (congestione, ritardo, banda disponibile) Aiuta a sincronizzare i flussi Supporta l interfaccia utente Non invia traffico dati 14

15 Protocolli di trasporto in Internet: TCP Introduzione a TCP Indirizzamento TCP Intestazione del segmento TCP Instaurazione della connessione TCP Rilascio della connessione TCP Modello di gestione della connessione TCP Controllo e recupero di errore Gestione della finestra in TCP Gestione dei timer TCP Controllo di flusso in TCP Controllo della congestione TCP: Slow start, Congestion avoidance, Fast retransmit, Fast recovery Ottimizzazioni al TCP 15

16 Obiettivi Presentare il Transmission Control Protocol (TCP), protocollo di trasporto principale in Internet Descrizione delle sue caratteristiche principali (affidabile, con connessione, end-to-end) e delle sue funzionalità (controllo d errore, di flusso e della congestione) Descrizione della modalità di indirizzamento in TCP Presentazione del formato del segmento TCP (intestazione e opzioni) Modalità di instaurazione e rilascio della connessione TCP Modello di gestione della connessione TCP: stati e operazioni eseguite Descrizione del controllo e recupero di errore in TCP attraverso la gestione della finestra e dei timer Descrizione del controllo di flusso in TCP Presentazione della modalità per il controllo della congestione TCP: algoritmi di slow start e congestion avoidance 16

17 Introduzione a TCP Transmission Control Protocol (TCP), descritto in RFC 793 (vers. originale), in RFC 1122 (soluz. ad errori), in RFC 1323 (estensioni), fornisce un servizio affidabile end-to-end su una internetwork non affidabile Servizio con connessione (instaurazione, utilizzo e abbattimento) Trasferisce un flusso continuo e bidirezionale di byte Accetta dati dal servizio utente senza vincoli di dimensioni, li suddivide in unità informative e li invia in datagrammi IP distinti Funzionalità: Indirizzamento ad uno specifico utente in un host (socket) Riordino delle unità informative Controllo e recupero di errore Controllo di flusso Controllo della congestione Multiplazione di flussi 17

18 Indirizzamento TCP TCP fornisce un indirizzamento completo all utente non solo all host locale L utente TCP è chiamato porta (o TSAP) L indirizzo completo di TCP/IP è una socket: = (es.: La connessione è identificata da una coppia di socket full-duplex punto-punto Numero della porta è di 16 bit: numeri minori di 1024 identificano le well-known ports per i servizi standard: FTP SMTP Numero porta Protocollo Descrizione del processo 21 FTP File Transfer Protocol 23 Telnet Login remoto 25 SMTP Simple Mail Transfer Protocol ( ) 53 DNS Domain Name System 69 TFTP Trivial File Transfer Protocol 79 Finger Lookup info about a user 80 HTTP World Wide Web 18

19 Indirizzamento TCP (2) Dati TCP incapsulati nel payload IP Header TCP (contiene la port) Dati TCP Header IP (contiene l IP address ) Dati IP Connessione TCP è un flusso di byte non un flusso di messaggi (a) segmenti inviati come datagrammi separati (b) dati consegnati all applicazione 19

20 Intestazione del segmento TCP Ogni byte ha un proprio numero di sequenza a 32 bit Segmento TCP: 20 byte di header + byte dati Dimensione del segmento limitato da due fattori L intero segmento deve essere contenuto nell unità dati IP ( =65.495) Ogni segmento deve essere contenuto nella Maximum Transfer Unit, MTU, della rete 20

21 Intestazione del segmento TCP (2) Source Port (16 bit): definisce l indirizzo logico del processo sorgente Destination Port (16 bit): definisce l indirizzo logico del processo destinazione Sequence number (32 bit): contiene il numero di sequenza del primo byte dati contenuti nel segmento rispetto all inizio della sessione TCP (numerazione dei byte non dei segmenti) Acknowledgement number (32 bit): contiene il numero di sequenza del prossimo byte che il trasmittente si aspetta di ricevere dal ricevente tale pacchetto. Il campo ACK è posto pari a 1. Uso del piggybacking TCP header length (4 bit): indica quante parole di intestazione di 32 bit sono contenute nell intestazione, che è variabile (campo options) Reserved (6 bit): riservato per usi futuri. Contiene 6 zeri 21

22 Intestazione del segmento TCP (3) Bit di controllo (6 bit): sei flag di un bit URG: posto pari a 1 quando il campo Urgent Pointer ha valore significativo ACK: posto pari a 1 quando il campo Acknowledgement number ha valore significativo PSH: posto pari a 1 quando l applicazione vuole che i dati trasmessi siano subito consegnati all applicazione ricevente senza aspettare il riempimento dei buffer di memoria RST: posto pari a 1 quando la connessione deve essere reimpostata a causa di un malfunzionamento SYN: posto pari a 1 nel primo segmento inviato durante il three way handshaking nella fase di instaurazione della connessione con ACK=0 ( CONNECTION REQUEST); nel segmento di risposta si ha SYN=1 e ACK=1 ( CONNECTION ACCEPTED) FIN: posto pari a 1 quando il mittente non ha più dati da trasmettere 22

23 Intestazione del segmento TCP (4) Window size (16 bit): indica quanti byte possono essere inviati a partire da quello indicato nell ACK number senza avere riscontri Checksum (16 bit): contiene l informazione di controllo per la verifica della correttezza del segmento ricevuto (si calcola con lo pseudo-header) Urgent Pointer (16 bit): indica l offset in byte (a partire dal sequence number) in cui si trovano i dati urgenti da consegnare all applicazione del ricevente Options (lunghezza variabile): è un modo per aggiungere altre info non contenute nell header standard (esempi: massima dimensione supportabile del segmento, Window scale, ritrasmissione selettiva) Padding (lunghezza variabile): contiene zeri; serve per avere un intestazione multipla di 32 bit Data (opzionale): il segmento TCP supporta sia solo trasmissioni di controllo (campo dati vuoto) sia trasporto simultaneo di dati e di controllo (uso dei bit di controllo) Padding 23 Padding

24 Intestazione del segmento TCP (5) Il checksum TCP controlla sia l intero segmento TCP che gli indirizzi IP contenuti nel datagramma IP che ha trasportato il segmento uso del pseudo-header. Lo scopo è controllare che il segmento TCP abbia raggiunto la destinazione corretta Somma di controllo dell intestazione, dei dati e dello pseudoheader in figura Nel calcolo, checksum posto a zero, aggiunta di zeri nel campo dati non multipli di 32 bit somma i complementi a 1 di ogni 16 bit e calcola il complemento a 1 della somma (il risultato complessivo, checksum incluso, dovrebbe essere 0) Lo pseudo-header contiene gli indirzzi IP di sorgente e destinazione, il numero del protocollo corrispondete a TCP (=6) e la lunghezza dell intero segmento TCP 24

25 Instaurazione della connessione TCP In TCP le connessioni sono instaurate attraverso il metodo 3 way handshake La primitiva CONNECT (iniziata dal client, host1) specifica l indirizzo (IP e porta) a cui vuole connettersi. Invia un segmento TCP con SYN=1, ACK=0 con il sequence number iniziale (SEQ=x, pseudocasuale tra 1 e 2 32, 32 bit) Se un processo è in ascolto (server, host2) sulla porta indicata ovvero sono in esecuzione LISTEN o ACCEPT, invia un segmento TCP con SYN=1, ACK=x+1 e SEQ=y Infine l host1 invia il terzo segmento TCP con SEQ=x+1, ACK=y+1 Non è possibile una collisione come in (b) perché la connessione è bidirezionale ed è identificata dalla coppia di porte sorgente-destinazione 25

26 Rilascio della connessione TCP La connessione è di tipo full-duplex: ogni connessione simplex è rilasciata indipendentemente dall altra Serve un segmento TCP con FIN=1. Dopo l ack, la connessione in quella direzione è rilasciata In teoria rimane l altra direzione; serve anche lì un FIN=1 e il relativo ack Tuttavia è possibile inserire un ack nel secondo segmento di FIN (vedi figura) Per evitare il problema dei due eserciti si usano i timer: se non arriva un ack ad un FIN nei due segmenti successivi, il mittente del FIN rilascia la connessione; l altro host farà lo stesso visto che non sarà ascoltato per un tempo oltre il timer (timeout) Host 1 Host 2 Time 26

27 Modello di gestione della connessione TCP In tabella sono riportati gli stati per stabilire e rilasciare una connessione Lo stato iniziale è il CLOSED, lasciato se si esegue una richiesta attiva (CONNECT) o passiva (LISTEN) Se l altro host esegue l operazione opposta si stabilisce la connessione (ESTABLISHED) 27

28 Modello di gestione della connessione TCP (2) Macchina a stati per la gestione della connessione TCP Le linee continue spesse si riferiscono al percorso normale di un client Le linee tratteggiate spesse si riferiscono al percorso di un server Le linee continue sottili sono eventi insoliti Ogni transizione è etichettata con l evento che la provoca e l azione risultante separati da una barra 28

29 Controllo e recupero d errore in TCP TCP definisce due finestre temporali su base byte: In trasmissione indica quanti byte può emettere il mittente senza ricevere riscontro (vedi algo. Stop-and-Wait) In ricezione indica quanti byte può ricevere il destinatario fuori sequenza (vedi algo. ACK con ritrasmissione selettiva ) La dimensione della finestra in trasmissione non è constante ed è comunicata dall entità ricevente ( Advertised Window ) le due finestre hanno la stessa dimensione Il mittente può inviare dati pari alla dimensione della finestra Per ogni segmento inviato, parte un timer per quel segmento; quando scade quel timer, il segmento viene considerato perso e quindi riemesso (solo quel segmento non i successivi) I riscontri sono cumulativi: il ricevente comunica nel campo ack. number qual è il prossimo byte che si aspetta di ricevere (tutti i precedenti sono stati ricevuti correttamente) Quando il destinatario riceve byte fuori sequenza, invia un riscontro riferito sempre all ultimo byte in sequenza riscontri duplicati 29

30 Gestione della finestra in TCP Differenza con i protocolli sliding window è la dimensione della finestra non costante La finestra è suddivisa in due parti: Numeri (byte) spediti ma non confermati Numeri (byte) spedibili ma non ancora spediti Quando la finestra è 0, il mittente non può spedire segmenti tranne in due casi Invio dati urgenti (reset della macchina) Invio di 1 byte per avere un aggiornamento della advertised window B y t e s g i à i c o n r a r s t t i B y t e s e m e s s i m a o n i s c o n t r a i n r t B y t e s c h e i l t t e n e p u ò m i t e m e t t e r e B y t e s c h e i l e n t e O N p m i t t N u ò e m e t e e t r a ) D i m e n s i o n e d e l l a f i n e s t r a, ( = 9 ) b ) B y t e s c h e i l B y t e s c h e i l B y t e s g i à B y t e s e m e s s i m a m i t t e n t e p u ò m i t t e n t e N O N p u ò r i s c o n t r a t i n o n r i s c o n t r a t i e m e t t e r e e m e t t e r e 30 D i m e n s i o n e d e l l a f i n e s t r a, ( = 9 )

31 Gestione dei timer TCP Timer di ritrasmissione: a livello data link la stima del tempo di andata e ritorno (round-trip time, RTT) è prevedibile (a), a livello TCP l RTT varia in modo rilevante (b) il time out non è fisso ma varia a seconda delle caratteristiche della rete (misurazioni) RTT medio =α RTT medio +(1-α) RTT ist, TO=β RTT medio Algoritmo di Jacobson: D=α D+(1+α) RTT medio -RTT ist, TO=RTT medio +4 D Timer di persistenza: il destinatario invia un ack con finestra=0, il mittente aggiorna la finestra ma il pacchetto viene perso stallo (mittente e destinatario aspettano) Timer keepalive: se una connessione non è attiva per lungo tempo tale timer scade forzando una delle due parti a controllare la presenza dell altra 31

32 Controllo di flusso in TCP Scopo: limitare i dati trasmessi dal mittente perché il ricevente non è in grado di gestirli (buffer limitato); prescinde dal traffico presente in rete stessa finestra scorrevole del controllo d errore Il destinatario comunica nel campo window size quanti byte è disposta ancora a ricevere Variazione dinamica della dimensione della finestra Se window=0 il mittente deve smettere di trasmettere; il mittente può continuare a inviare ack ma non dati (no piggybacking) 32

33 Controllo d errore e time out in TCP In TCP il destinatario utilizza la advertised window per comunicare alla sorgente quanti byte può ancora ricevere (campo window_size) Finestra di trasmissione definita dinamicamente dal destinatario La finestra è suddivisa in due parti: byte spediti ma non confermati e byte spedibili ma non ancora spediti Il destinatario comunica nel campo ack. number qual è il prossimo byte che si aspetta di ricevere riscontri sono cumulativi (tutti i precedenti sono stati ricevuti correttamente) Alla ricezione di byte fuori sequenza, il destinatario invia un riscontro riferito sempre all ultimo byte in sequenza riscontri duplicati Impostazione dei Time Out in TCP Impostazione dinamica del TO sui pacchetti trasmessi in base al Round Trip Time (algoritmo di Jacobson) Timer di persistenza Timer keepalive 33

34 Controllo della congestione TCP Scopo: risolvere situazioni di sovraccarico nella rete (indipendente dalle capacità elaborative e di memorizzazione del destinatario) Alla instaurazione della connessione deve essere decisa la dimensione della finestra Dimensione fissata in base al buffer del destinatario controllo di flusso (no trabocco del ricevente, (a)) Dimensione fissata in base allo scadere dei timeout controllo di congestione (no trabocco del tubo, (b)) È possibile effettuare controllo della congestione attraverso la definizione opportuna di alcuni parametri: Larghezza della sliding window: meno riscontri per rete congestionata il mittente riduce la trasmissione Time out di ritrasmissione: la stima ottimale dell RTT permette di evitare inutili ritrasmissioni Stima del RTT come misura della congestione per la determinazione della dimensione della finestra Uso del protocollo ICMP (source quench) 34

35 Controllo della congestione TCP (2) Slow start: non conoscendo lo stato della rete, il mittente parte piano ed eventualmente accelera l invio di segmenti. Due finestre: Receiver window (rwnd), fissata dal destinatario per il controllo di flusso da estremo a estremo (evitare che il ricevitore perda pacchetti a causa della limitatezza del suo buffer) Congestion window (cwnd), determinata dal mittente per il controllo di congestione (evitare che la perdita di segmenti a causa di congestioni della rete) Per ogni riscontro ricevuto, il mittente aumenta il valore della cwnd di una MTU (Maximum Transfer Unit): Dopo aver ricevuto il primo riscontro (prima della scadenza del timer), potrà emettere due segmenti. Dopo aver ricevuto i due ack, potrà emettere quattro segmenti. Dopo ogni gruppo di ack, il mittente raddoppia la dimensione della cwnd crescita esponenziale L aumento di cwnd continua fino ad una soglia (slow start threshold, ssthresh) Il mittente può emettere un numero di segmenti pari al minimo tra cwnd e rwnd 35

36 Controllo della congestione TCP (3) Congestion avoidance: cerca di evitare la congestione La perdita di un pacchetto è interpretato come dovuto a congestione Scadere di un time out Arrivo di riscontri duplicati Quando cwnd>ssthresh, la crescita di cwnd è lineare: per ogni ack ricevuto, l aumento di cwnd è di una MTU Quando si verifica una congestione (rilevata con un time out), la soglia ssthresh è dimezzata e il mittente riparte con lo slow start Slow start e congestion avoidance cooperano (Versione TCP Tahoe) Congestion avoidance Slow start 36

37 Controllo della congestione TCP (4) Fast retransmit: TCP destinatario trasmette subito un riscontro se riceve un segmento fuori sequenza (modifica raccomandata ma non obbligatoria nelle varie versione TCP) riscontri duplicati al mittente Il mittente non sa se l ack duplicato è dovuto ad una perdita di segmento o ad altri motivi Se ne riceve solo uno o due, assume che il segmento sia stato ritardato dalla rete e debba solo essere riordinato Se ne riceve tre o più, ritrasmette subito il segmento perso senza attendere il time out (appunto fast retransmit) Fast recovery: se il mittente è in fast retransmit (ritrasmissione senza aver atteso lo scadere del time out), esegue il fast recovery ovvero entra in congestion avoidance e non in slow start (alcuni pacchetti comunque arrivano) aumento della portata (versione TCP new Reno) 37

38 Ottimizzazioni al TCP TCP Selective Acknowledgement Options Sindrome della silly window UDP e TCP wireless TCP transazionale TCP per reti con alto prodotto banda-ritardo Elaborazione rapida delle TPDU 38

39 TCP Selective Acknowledgement Options Nel TCP Selective Acknowledgement Options (SACK) descritto in RFC 2018, si usano riscontri selettivi invece che cumulativi come in Tahoe e Reno vantaggi prestazionali Durante la fase di instaurazione le due entità TCP concordano su quale versione usare di TCP (ovvero sulle opzioni da implementare). L algoritmo SACK ha due opzioni come estensione nell intestazione dei segmenti: SACK-permitted. Si abilita l uso di questa tecnica SACK option. Usata dal destinatario per informare il mittente dei dati non contigui ricevuti Nella SACK option, sono descritti i blocchi di dati mancanti attraverso due interi di 32 bit: Left Edge of Block (primo byte non ancora ricevuto); Right Edge of Block (ultimo byte non ancora ricevuto del blocco); Alla ricezione di una SACK option, il mittente marcherà i byte non ricevuti e quindi li riemetterà in ordine. I dati non saranno cancellati dalla coda mittente finché non riscontrati normalmente dall ack number (cioè come per i dati ricevuti in sequenza) 39

40 Sindrome della silly window Quando il mittente invia grandi dimensioni di dati ma l applicazione ricevente li legge 1 byte alla volta silly window (finestra stupida) L invio di un intero segmento per un solo byte è inefficiente (spreco di risorse) Rispetto alla versione di base TCP due regole per evitare inefficienze: I destinatari non hanno l obbligo di trasmettere gli ack il prima possibile il destinatario non può comunicare finestre troppo piccole Il destinatario non invia nuovi aggiornamenti di finestra se non maggiore del 50% della sua dimensione (soluzione di Clark) I mittenti non sono obbligati a trasmettere i dati appena arrivano dall applicazione il mittente non può emettere segmenti troppo piccoli Accumulare dati per alcune applicazioni non è possibile (es. telnet) Algoritmo di Nagle: se non riceve ack, il mittente invia i dati solo quando ha costituito un segmento di dimensione massima; se riceve un ack, invia i dati ricevuti. 40

41 UDP e TCP wireless TCP è indipendente dalla mezzo di trasporto ma è stato ottimizzato per trasmissioni in fibra ottica: i time out sono provocati dalla congestione non dal rumore sul mezzo di trasporto Nella rete cablata (affidabile), allo scadere dei time out il mittente dovrebbe rallentare la trasmissione (ridurre la congestione) Nel wireless (non affidabile), allo scadere dei time out il mittente dovrebbe incrementare le ritrasmissione per far fronte alle perdite sul mezzo Nel percorso eterogeneo si usa TCP indiretto. La connessione è divisa in due: dal mittente alla stazione radiobase (SRB) e dalla SRB all host mobile connessioni omogenee Un altra soluzione (Balakrishnan) prevede che la SRB archivi in cache tutti i segmenti TCP. All arrivo di ack duplicati li ritrasmette verso l host mobile senza rendere partecipe il mittente 41

42 TCP transazionale La chiamata a remote call procedure prevede l utilizzo di UDP se la richiesta e la risposta sono contenute in due messaggi Se ciò non è possibile si deve usare TCP: impiego di 9 messaggi (a). Modifica a TCP (fig. (b)) per combinare l efficienza di UDP con l affidabilità TCP Transactional TCP (RFC 1379, RFC 1644) Messaggio client: voglio stabilire una connessione, questi sono i dati, poi ho terminato. Il server elabora la richiesta e se può (risposta contenuta in un unico messaggio) risponde: riscontro il FIN, ecco la risposta, poi ho terminato. Ack finale del client 42

43 TCP per reti con alto prodotto banda-ritardo Per reti con alto prodotto banda-ritardo le prestazioni TCP degradano Problemi e modifiche TCP in queste reti (Long, Fat pipe Network, LFN): Dimensione della window troppo piccola: 2 16 B(= 65 kb) dati possono viaggiare senza riscontro. Soluzione: Window scale option permette alle due entità TCP di accordarsi di un fattore di scala per cui moltiplicare il valore della dimensione della finestra ricevuto, costante per tutta la connessione. Recupero d errore troppo lento: perdita di un pacchetto imponeva TCP allo slow start. Soluzione: 1. impiego di fast retransmit e fast recovery; 2. ack selettivi. Difficoltà di calcolo del RTT: problemi di stima e lentezza ad adattarsi alle variazione del traffico. Soluzione: uso della timestamp option, che permette di calcolare con maggiore precisione l RTT Confusione tra due segmenti con lo stesso numero di sequenza: a causa dell invio veloce di bit in reti LFN, il numero di un segmento in viaggio potrebbe essere usato per un nuovo segmento (wrapped) oppure dovuto a due connessioni differenti. Soluzione: timestamp option o fattore di scala di quel campo 43

44 Elaborazione rapida delle TPDU L idea di base è isolare il caso normale ed elaborarlo in modo speciale La fase di instaurazione della connessione prevede una serie di pacchetti normali. Una volta entrati nello stato ESTABLISHED, l header dei segmenti è simile tra loro Si crea un intestazione prototipo da cui copiare i dati non modificati (campi ombreggiati in figura) I campi che variano da TPDU a TPDU sono deducibili (es. numero di sequenza successivo); stessa cosa per lo strato IP: il pacchetto pronto per l invio 44

45 Elaborazione rapida delle TPDU (2) Lato trasmittente Controllare se la TPDU è normale : stato ESTABLISHED, no tentativo di chiusura connessione, no TPDU fuori banda o urgente, buffer ricevente non pieno Se le condizioni sono rispettate, si procede con l invio rapido, che è eseguito il 90% delle volte (copiatura dal prototipo) Lato ricevente Individuare (e verificare) il record della connessione (indirizzi corretti) Controllare se la TPDU è normale : stato ESTABLISHED, Se le condizioni sono rispettate, si chiama la procedura al percorso rapido (verifica del checksum, predizione dell header dal record della connessione) 45

46 Elaborazione rapida delle TPDU (3) Ulteriori guadagni nelle prestazioni sono possibili in: Gestione del buffer: evitare copie non necessarie Gestione dei timer che non scadono: la maggior parte delle TPDU arrivano correttamente, quindi i timer non scadono Lista di timer ordinata per scadenza Timing wheel (vedi figura): ogni slot corrisponde ad un battito di orologio; ad ogni battito il puntatore del tempo (current time, T) avanza circolarmente di uno slot 46

47 Internet Evoluzioni di Internet Romeo Giuliano 47

48 Argomenti Evoluzioni di Internet Funzionalità per aumentare la portata: Gigabit router e MPLS Funzionalità per aumenta la qualità: RSVP e DiffServ 48

49 Limitazioni del protocollo TCP-IP Vantaggi: Diffuso, capillare IP senza connessione Solo instradare senza fornire controllo di errore e di flusso Non deve mantenere lo stato delle connessioni: software semplice È facilmente scalabile e riconfigurabile Svantaggi: Prestazioni limitate in termini di quantità di informazioni trasferibile (portata) Impossibilità di garantire una certa QoS Indirizzi limitati Assenza di sicurezza e confidenzialità

50 Soluzioni per migliorare la portata Uno dei limiti di TCP/IP è la limitazione nella portata causata dai router (l inoltro è eseguito via software): Per poter instradare correttamente ogni pacchetto, il router deve esaminare l intestazione e aggiornarla (es. campo TTL, checksum, ) Il router deve consultare le tabelle di instradamento e confrontarle con un campo di dimensioni variabili (maschera, net_id, ) Tre approcci per migliorare le prestazioni dei router: Gigabit Router: sviluppi tecnologici o replica degli apparati Integrazione delle funzionalità dei router con matrici di commutazione veloci (commutatori multi-strato) Tecniche di interlavoro IP-ATM: trattare il traffico IP il più possibile attraverso ATM Compatibilità all indietro delle soluzioni proposte

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Agenda - Introduzione alla Qualità di Servizio - Definizione quantitativa della QoS - Architetture di QoS - QoS : compiti

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute DNS: Domain Name System I name DNS Persone: identificatori: CF, nome, Numero di Passaporto Host e router Internet: Indirizzo IP ( bit) - usato per instradare i pacchetti nome, per es., massimotto.diiie.unisa.it

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi

corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi Prof. S.Pizzutilo Elementi

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Livello applicazione: Protocollo DNS

Livello applicazione: Protocollo DNS Livello applicazione: Protocollo DNS Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose and

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

3. La SemPeMuBaS INTRODUZIONE 3.1 LA SEM-PE-MU-BAS

3. La SemPeMuBaS INTRODUZIONE 3.1 LA SEM-PE-MU-BAS La SemPeMuBaS 3. La SemPeMuBaS INTRODUZIONE In questo capitolo viene introdotta la SemPeMuBaS (Semi-Permanent MultiBase Station - Stazione Semi-permanente per il posizionamento RTK in real time), in particolare

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Test di comunicazione tra due LOGO! 0BA7: Master - Master

Test di comunicazione tra due LOGO! 0BA7: Master - Master Industry Test di comunicazione tra due LOGO! 0BA7: Master - Master Dispositivi utilizzati: - 2 LOGO! 0BA7 (6ED1 052-1MD00-0AB7) - Scalance X-208 LOGO! 0BA7 Client IP: 192.168.0.1 LOGO! 0BA7 Server IP:

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Università degli Studi di Parma

Università degli Studi di Parma Università degli Studi di Parma Information and Communication Technology Base Esercitazione di laboratorio ultima revisione in data 30 aprile 2003 esercitazione 8 maggio 2003 Questa esercitazione ha lo

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Introduzione alle reti e all architettura TCP/IP

Introduzione alle reti e all architettura TCP/IP Introduzione alle reti e all architettura TCP/IP Indice dei contenuti: 1) Introduzione alle reti Topologia di Internet e topologie di rete I mezzi fisici Il software di rete: architetture a livelli Reti

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco SPOOFING Sicurezza delle reti Non bisogna essere sorpresi dal fatto che le reti di computer siano l'obbiettivo preferito, sia oggi sia in futuro, da parte di aggressori. Visto che un attacco su larga scala

Dettagli

Cisco SPA 122 ATA con router

Cisco SPA 122 ATA con router Data Sheet Cisco SPA 122 ATA con router Servizio VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio VoIP (Voice

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Voice Over IP NAT Traversal

Voice Over IP NAT Traversal Voice Over IP Traversal Giorgio Zoppi zoppi@cli.di.unipi.it Tecnologie di Convergenza su IP a.a.2005/2006 VoIP Traversal 1 57 Tecnologie di Convergenza su IP Che cosa è il (Network Address Translation?

Dettagli

Introduzione alle reti radiomobili. Meglio wireless o wired???

Introduzione alle reti radiomobili. Meglio wireless o wired??? GSM - GPRS Introduzione alle reti radiomobili Wireless Vs Wired L unica differenza sembra consistere nel mezzo trasmissivo radio, eppure: Le particolari caratteristiche del mezzo trasmissivo hanno un grosso

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Il modello client/server consente a due processi di condividere risorse e di cooperare per il raggiungimento di un obiettivo.

Il modello client/server consente a due processi di condividere risorse e di cooperare per il raggiungimento di un obiettivo. In una rete di ampie dimensioni, ciascuna sottorete (es. LAN, WAN) è connessa ad altre sottoreti tramite router. Internet è un insieme di reti connesse tra loro. Essenzialmente, in una rete alcune macchine

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Adattatore telefonico Cisco SPA 112 a due porte

Adattatore telefonico Cisco SPA 112 a due porte Data Sheet Adattatore telefonico Cisco SPA 112 a due porte VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Gestione Email Gruppo RAS Carrozzerie Convenzionate

Gestione Email Gruppo RAS Carrozzerie Convenzionate Email Ras - CARROZZIERI Pag. 1 di 17 Gestione Email Gruppo RAS Carrozzerie Convenzionate Notizie Generali Email Ras - CARROZZIERI Pag. 2 di 17 1.1 Protocollo Gruppo RAS Questo opuscolo e riferito al Protocollo

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Creare una applicazione Winsock di base

Creare una applicazione Winsock di base Creare una applicazione Winsock di base Usiamo le API Winsock incluse in Creare un progetto per una Socket Windows (in Dev C++) Selezionare la file New Projects Selezionare Empty Project Salvare

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

Manuale del fax. Istruzioni per l uso

Manuale del fax. Istruzioni per l uso Istruzioni per l uso Manuale del fax 1 2 3 4 5 6 Trasmissione Impostazioni di invio Ricezione Modifica/Conferma di informazioni di comunicazione Fax via computer Appendice Prima di utilizzare il prodotto

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Il presente documento applica il Regolamento sulla gestione delle segnalazioni e dei reclami

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S.

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. All accensione del Tab e dopo l eventuale inserimento del codice PIN sarà visibile la schermata iniziale. Per configurare

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Appunti di Sistemi Operativi Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Indice 1 Cenni su alcuni algoritmi del Kernel di Unix 1 1.1 Elementi di Unix Internals.................................

Dettagli

DHCP Dynamic Host Configuration Protocol

DHCP Dynamic Host Configuration Protocol DHCP Dynamic Host Configuration Protocol L assegnazione automatica dei parametri di configurazione (e.g. network address) al momento dell avvio dei client di una rete, semplifica l amministrazione della

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame.

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. 1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. (a) Da quanti bit è costituito l indirizzo logico? (b) Da quanti bit

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Protocollo SSH (Secure Shell)

Protocollo SSH (Secure Shell) Università degli Studi Roma Tre Dipartimento di Informatica ed Automazione Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Tesina per il corso di Elementi di Crittografia Protocollo SSH

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Inter-Process Communication

Inter-Process Communication Inter-Process Communication C. Baroglio a.a. 2002-2003 1 Introduzione In Unix i processi possono essere sincronizzati utilizzando strutture dati speciali, appartenti al pacchetto IPC (inter-process communication).

Dettagli