Routing Dinamico: Netkit vs Network Simulator
|
|
- Carlo Pugliese
- 8 anni fa
- Visualizzazioni
Transcript
1 Network Infrastructures A.A Routing Dinamico: Netkit vs Network Simulator Emulazione vs Simulazione Name of authors: Davide Iori, Davide Manzo
2 2 I. Indice: 1. Emulazione Virtualizzazione e macchine virtuali User Mode Linux Netkit 2. Simulazione Simulazione Reti Network Simulator 3. Emulazione e Simulazione: Differenze 4. Routing Routing Dinamico Routing Information Protocol(RIP) 5. Caso studio 5.1 Routing dinamico in Netkit e Network Simulator 6. Netkit & Network Simulator: Confronto e differenze 6.1 Differenze architetturali 6.2 Differenze implementative 6.3 Differenze d'utilizzo 6.4 Can do, Can't do 7. Conclusioni
3 3 1. EMULAZIONE In generale un emulatore duplica le funzioni di un determinato sistema su un secondo sistema differente dal primo, ed è un programma che permette l'esecuzione di software originariamente scritto per un ambiente (hardware o software) diverso da quello dove l'emulatore viene eseguito. Un programma scritto per computer con sistema operativo Windows ad esempio, non gira su un computer con sistema operativo Linux. In tali casi, si crea sulla macchina ospitante un emulatore che riproduce virtualmente l'ambiente che è stato previsto per l'esecuzione di quel programma. Esistono varie categorie di emulatori, così come esistono diversi metodi per emulare una piattaforma. È possibile emulare completamente un ambiente sia hardware sia software oppure soltanto uno dei due. 1.1 VIRTUALIZZAZIONE E MACCHINE VIRTUALI: Nel corso degli anni l informatica ha cercato di spingere molto sul concetto di virtualizzazione: Trasformare un singolo computer in una varietà di computer utilizzabili contemporaneamente e dotati di sistemi operativi. I software presenti sul mercato sono in grado di emulare una o più macchine virtuali usando cpu, memoria, hard disk sulla macchina reale. Una macchina virtuale è un programma che emula un calcolatore. I programmi applicativi vengono scritti in un linguaggio che viene compilato per questo calcolatore immaginario e, una volta compilati, vengono eseguiti sulla macchina virtuale. Java, ad esempio, fa uso della macchina virtuale: i programmi scritti in Java vengono infatti compilati nel linguaggio bytecode, che gira sulla Java Virtual Machine. Le virtual machine, quindi, si possono considerare un "PC nel PC". Ossia, mediante una virtual machine è possibile installare un secondo sistema operativo in una macchina virtuale e farci girare software in un ambiente considerato più "protetto" che non la macchina host vera e propria. Come si può immaginare, al di là della lentezza (comunque relativa e proporzionale alla potenza della macchina host), non vi è alcun limite. Questi sistemi a volte emulano anche parti di hardware, e altre volte si limitano a replicare l'hardware della macchina host. Tuttavia, non emulano mai macchine con architettura completamente diversa (a partire dalla CPU) e, quindi, non sono considerati emulatori nel senso stretto del termine. 1.2 USER MODE LINUX Implementazione OS per macchine virtuali: Un processo UML è chiamato virtual machines, mentre la Linux box che ospita un vm è chiamata host machine (host). Molte virtual machines possono essere eseguite contemporaneamente sullo stesso host. UML fornisce le stesse funzioni di network come una comune macchina Linux. Si possono, perciò, realizzare collegamenti di rete tra le varie virtual machines attive > UML mi permette di far partire sul mio host tante macchine virtuali in modo di virtualizzare tanti devices, emulando, così, una computer network. 1.3 NETKIT Netkit è un laboratorio virtuale con le funzionalità di UML, possiamo definirlo come un front- end a UML. Contiene un UML kernel che è usato come kernel per le virtual machines e un insieme predefinito di comandi per le macchine virtuali. Ogni macchina virtuale possiede:
4 4 - una console (terminal window) - una memoria ( presa in prestito dalla memoria dell' host) - un filesystem (memorizzato in un singolo file dell'host filesystem) - (una o più) network interfaces Domini di collisione: Insieme di nodi che concorrono per accedere allo stesso mezzo trasmissivo - Ogni network interface può essere connesa a un (virtual) collision domain - Ogni virtual collision domain può essere connesso a molte interfacce Progetto: L'approccio consigliato è quello di disegnare la topologia della rete che si vuole emulare. L'idea è di avere diverse virtual machines connesse a collision domain in modo da comunicare tra loro. Netkit permette di configurare una virtual machines in modo da giocare il ruolo di host, router o switch. Netkit fornisce agli utenti due insieme di comandi: v- prefixed commands (vcommands) l- prefixed commands (lcommands) vcommands > agiscono come strumenti a basso livello per avviare e configurare un'unica macchina virtualeact as low level tools for and starting up single virtual configuring machines lcommands > forniscono un ambiente easier- to- use per configurare un laboratorio complesso costituito da molte macchine virtuali
5 5 2. SIMULAZIONE Una simulazione è un modello della realtà che consente di valutare e prevedere lo svolgersi dinamico di una serie di eventi susseguenti all'imposizione di certe condizioni da parte dell'utente. Un buon esempio dell'utilità di usare i calcolatori per simulare può essere trovato nel campo di network traffic simulation. Scopo della simulazione: Analisi delle prestazioni Ottimizzazione Capacity planning Progetto: analisi di sistemi ipotetici SIMULAZIONE RETI I Sistemi di telecomunicazione sono complessi sistemi real- world, contenenti molti componenti differenti che interagiscono tra loro secondo complesse relazioni. La simulazione è un'approccio che può essere usato per modellare complessi sistemi stocastici, sistemi per il forecasting o per la valutazione delle prestazioni. Nell'ambito della ricerca delle comunicazioni e delle reti di calcolatori, la simulazione delle reti (network simulation) è una tecnica dove un programma modella il comportamento di una rete o per studiare le interazione tra differenti entità di rete (hosts/routers, data links, packet, etc,...) usando formule matematiche, o per catturare e riprodurre osservazioni da una rete di produzione. Una sola workstation è necessaria per eseguire una simulazione. Il simulatore permette di esaminare facilmente un'ampia varietà di scenari in un tempo relativamente breve. E' possibile simulare topologie di rete complesse, difficili e costose da realizzare. E' Facile testare l'impatto di modifiche nei protocolli simulati. 2.2 NETWORK SIMULATOR Cos'è Ns: Ns is a discrete event simulator targeted at networking research. Ns provides substantial support for simulation of TCP, routing, and multicast protocols over wired and wireless (local and satellite) networks. NS è nato con lo scopo di offrire un supporto per la ricerca in ambito networking: Progettazione di nuovi protocolli, studio del traffico,... Confronto tra le varie versioni di un protocollo È l'unico simulatore che implementa l'intera pila protocollare di una rete di telecomunicazioni complessa. Funzionalità: Reti cablate:»routing;»trasporto: TCP, UDP, SCTP
6 6»Sorgenti di traffico: web, ftp, cbr,..»discipline di coda: drop- tail, FQ, SFQ,... Reti wireless:»ad hoc routing e mobile IP»Reti satelittari Architettura: NS è un simulatore ad eventi discreti (le variabili di stato assumono valori discreti) con modello di tempo continuo (le variabili di stato sono sempre definite) e avanzamento del tempo event- driven. Il simulatore vede una lista di eventi. L'accesso ad essa è gestito da uno scheduler che: - Prende il primo evento della lista e lo esegue invocando l'handler associato, poi passa all'evento successivo della lista; - Ciascun evento si verifica in un istante di tempo simulato, ma impiega una quantità arbitraria di tempo reale; OTCL & C++: Ns usa due linguaggi: Un linguaggio interpretato per descriver la topologia della rete e la dinamica della simulazione. Si tratta di OTcl, una versione ad oggetti del linguaggio di scripting Tcl; Per contro il nucleo di NS è scritto in C++; Tale scelta non è stata casuale in quanto i progettisti hanno voluto separare la parte di controllo da quella dei dati. C++ per implementare il simulatore, ovvero i protolli di rete (MAC, network, transport, application); OTcl per eseguire i comandi dell'utente, ovvero per descrivere lo scenario simulativo: topologia, caratteristiche dei link, tipo di traffico, protolli supportati,... Il simulatore supporta una gerarchia di classi in C++ (gerarchia compilata), e una simile gerarchia di classi all'interno dell'interprete OTcl (gerrachia interpretata). Le due gerarchie sono strettamente legate una all'altra. C'è una corrispondenza 1- to- 1 tra una classe della gerarchia interpretata e una della gerarchia compilata. L'estensione, che fa da ponte tra le variabili e le funzioni OTcl e C++, è una libreria chiamata TclCL che crea una corrispondenza biunivoca tra la gerarchia delle classi da condividere tra C++ e OTcl.
7 7 FIGURA 1 C++ & OCTL
8 8 3. EMULAZIONE E SIMULAZIONE: DIFFERENZE Si tende a distinguere gli emulatori di un sistema dai simulatori del sistema stesso. Sebbene il risultato finale possa considerarsi, dagli utenti finali, lo stesso le differenze tra i due sono fondamentali. Tali differenze riguardano sostanzialmente tre aspetti primari: Architettura software Obiettivi Prestazioni e Accuratezza Architettura software: Un emulatore necessita sempre del software del sistema (ottenuto con il processo di dumping), limitandosi ad emulare l'hardware in modo da poter interpretare correttamente i file contenenti i dump del software che rimane scritto in un linguaggio comprensibile solo al sistema emulato e non a quello emulante. Un simulatore, invece, si prefigge di arrivare allo stesso risultato, riscrivendo però (in tutto o in parte) le routine del programma da simulare, in modo da renderlo comprensibile alla macchina su cui gira. Obiettivi: Un simulatore si prefigge di riprodurre le PERFORMANCE di una sistema reale (latency time, packet loss, bandwith,...) Un emulatore si prefigge di riprodurre le FUNZIONALITA' di un sistema reale (configurazione, architettura, protocolli) con un'attenzione limitata alle performance Prestazioni: Non essendoci alcuna emulazione dell'hardware (che prende diversi cicli- macchina), un simulatore è per forza di cosa più veloce, tuttavia è poco preciso nel riproporre fedelmente il software simulato. Quindi Simulatore: Veloce ma poco accurato Emulatore: Lento ma accurato
9 9 4. ROUTING Il routing è l'instradamento effettuato a livello di rete. Consente a due nodi A e B, non collegati direttamente, di comunicare tra loro mediante la collaborazione di altri nodi posti su un cammino nella rete che connette A e B. I router usano tabelle di instradamento i cui elementi sono blocchi di indirizzi IP contigui, che sono detti route o rotte. Metodi di popolamento delle tabelle di routing: routing statico (aggiornamento manuale) routing dinamico 4.1 ROUTING DINAMICO Le tabelle di instradamento vengono popolate da appositi protocolli di routing. I lavori svolti dai protocolli di routing dinamico sono: Comunicare con altri dispositivi per scambiarsi dati sulla rete. Gestire le tabelle di routing, ovvero, aggiungere le rote selezionando la migliore nel caso ce ne siano più di una per una stessa destinazione (questo viene fatto secondo una logica propria del protocollo, che è poi il motivo per cui viene usato quello piuttosto che un altro). Eliminare le rotte non più valide. Adattare dinamicamente la tabella di routing a eventuali cambi di topologia, siano essi provvisori (interfaccia che cade), o meno (aggiunta di un dispositivo, spostamento, rimozione). 4.2 ROUTING INFORMATION PROTOCOL (RIP) Appartiene alla categoria dei Distance Vector Protocol Ogni nodo scambia informazioni solo con i nodi adiacenti Utilizzato in reti di piccole- medie dimensioni Genera un traffico addizionale relativamente contenuto Applica l'algoritmo di Bellman- Ford Utilizza il conteggio del numero di salti (hop count) come metrica di routing Periodicamente i router adiacenti si scambiano i vettori per aggiornare le tabelle di routing
10 10 5. CASO STUDIO Oggetto dell'esperimento: Routing Information Protocol. Obiettivo dell'esperimento: Emulare e Simulare uno scenario comune nel quale si mostra il comportamento del protocollo RIP nel caso di modifiche nella topologia della rete. Software usato nell'esperimento: Network Simulator v. 2, Netkit v. 2.6 Topologia E stata presa in considerazione un infrastruttura di rete come quella in figura 2, con cinque router collegati tra loro, e due host, collegati il primo al router r1 tramite il dominio di collisione G e il secondo al router r4 tramite il dominio di collisione H. FIGURA 2 TOPOLOGIA Sono stati assegnati gli indirizzi IP ad ogni dispositivo e ad ogni dominio di collisione, come mostrato in figura 3. FIGURA 3 ASSEGNAZIONE INDIRIZZI IP ALLE INTERFACCE DI RETE E AI DOMINI DI COLLIZIONE Abbiamo utilizzato quest ultima topologia per configurare le virtual machines del Lab realizzato con Netkit, in particolare per ogni dispositivo emulato X viene scritto un file X.startup
11 11 con tutte le informazioni sulle interfacce di rete. Per esempio il router r1 avrà un file r1.startup con le seguenti informazioni: /sbin/ifconfig eth netmask broadcast up /sbin/ifconfig eth netmask broadcast up /sbin/ifconfig eth netmask broadcast up /sbin/ifconfig eth netmask broadcast up Per quanto riguarda la gestione della topologia in Network Simulator, i dispositivi sono indicati come nodi, e non c è differenziazione tra router, pc o switch, quindi abbiamo realizzato del codice da passare all interprete per realizzare la topologia con 7 nodi (0,1,2,3,4,5,6,7) collegati tra loro da archi che rappresentano i link, inoltre per ogni link abbiamo specificato il tipo (bidirezionale), la capacità e la gestione della coda (DropTail). In Figura 4 è mostrata la topologia mostrata in output dal simulatore, FIGURA 4 TOPOLOGIA NS e il codice scritto per realizzarla è il seguente: set n0 [$ns node] set n1 [$ns node] set n2 [$ns node] set n3 [$ns node] set n4 [$ns node] set n5 [$ns node] set n6 [$ns node] $ns duplex-link $n0 $n1 1Mb 10ms DropTail $ns duplex-link $n1 $n2 1Mb 10ms DropTail $ns duplex-link $n1 $n5 1Mb 10ms DropTail $ns duplex-link $n1 $n4 1Mb 10ms DropTail $ns duplex-link $n2 $n3 1Mb 10ms DropTail $ns duplex-link $n5 $n4 1Mb 10ms DropTail $ns duplex-link $n3 $n4 1Mb 10ms DropTail $ns duplex-link $n4 $n6 1Mb 10ms DropTail
12 12 Routing Dinamico in Netkit e Network Simulator Netkit, in quanto emulatore, ci permette di andare su ogni virtual machine e di poter interrogare la tabella di routing, per esempio andando sul router r1 e digitando sul terminale il commando route avremmo in output la routing table di r1 come mostrato in figura 5. FIGURA 5 TABELLA DI ROUTING DI "R1" Le informazioni gestite fino a questo punto sono insufficienti per poter realizzare un emulazione del routing dinamico, infatti per poter gestire un routing di questo tipo va attivato su ogni dispositivo router un demone che ci permetta di eseguire il protocollo RIP. Netkit utilizza un demone denominato Zebra che interagisce con vari protocolli (tra cui RIP) e col kernel della macchina virtuale. Questo demone deve essere avviato manualmente, andando sul terminale di ogni router e digitando /etc/init.d/zebra start. Una volta avviato il demone sui vari router si può notare che le tabelle di routing si sono aggiornate, infatti se ritorniamo sul router r1 avremo una tabella di routing come quella in figura 6. FIGURA 6 TABELLA DI ROUTING DI "R1" Dopo aver attivato il demone Zebra, e in particolare il protocollo RIP, possiamo spostarci su una virtual machine per sniffare, tramite tcpdump, i pacchetti RIP scambiati dai router, infatti inserendo il comando tcpdump i ethx v n s 1518 otterremo un output come quello in figura 7. Per quanto riguarda Network Simulator non abbiamo bisogno di attivare alcun demone, occorrerà soltanto inserire all interno del codice, la linea di comando $ns rtproto DV, che permette l avvio del protocollo RIP all interno del simulatore. Una volta avviato NS, notiamo, come mostrato in figura 8, che inizialmente c è uno scambio di pacchetti etichettati rtprotodv che stanno a rappresentare i pacchetti contenenti i Distance Vector scambiati tra i vari router.
13 13 FIGURA 7 PACCHETTI RIP VISTI DAL ROUTER "R1" FIGURA 8 SCAMBIO PACCHETTI RIP IN NS Comunicazione tra due host (pc1 & pc2) Se ora decidessimo di attivare uno scambio di dati tra il pc1 e il pc2 sia il simulatore che l emulatore ci rispondere allo stesso modo, ma mostrando informazioni diversi. Infatti entrambi indicherebbero il percorso seguito dai pacchetti secondo il protocollo RIP, ma mentre il primo mostra graficamente (figura 9) il percorso dei pacchetti sui vari rami del grafo rappresentante la topologia studiata, il secondo ci permetterebbe di andare su un dispositivo qualsiasi della rete per controllare il flusso dei pacchetti. In questo caso possiamo utilizzare il terminale del pc1 per tracciare i pacchetti inviati al pc2, come output otterremmo le interfacce di rete attraversate. NS oltre a mostrare graficamente il percorso dei pacchetti ci permette di ottenere informazioni statistiche e prestazionali sull intero sistema, che sarebbero impossibili da analizzare su infrastrutture di rete reali.
14 14 FIGURA 9 TRACCIA DEI PACCHETTI IN NS Guasti FIGURA 10 TRACCIA DEI PACCHETTI IN NETKIT Per verificare il comportamento del protocollo RIP abbiamo verificato vari casi di guasti all interno del sistema. Come primo esempio abbiamo considerato il guasto del link 1-4, ovvero il link che collega direttamente r1 a r4. Anche in questo caso la reazione protocollare è la stessa sia per il simulatore che per l emulatore: il traffico si interrompe momentaneamente, i router intercettano il guasto e si scambiano nuovamente i Distance Vector, dopodiché il traffico viene ristabilito sul cammino più breve. Come al solito abbiamo lo stesso risultato mostrato in forme diverse, NS ci mostrerà di nuovo graficamente il percorso dei dati, i nodi attraversati (0,1,5,4,6), mentre Netkit ci consente sia di controllare come al solito le interfacce di rete attraversate, sia di andare su ogni singolo router e verificare che le tabelle di router si sono andate aggiornando dinamicamente, permettendoci così di controllare l azione del protocollo RIP. FIGURA 11 GUASTO IN NS FIGURA 12 TRAFFICO RISTABILITO SU UN SECONDO CAMMINO (NS)
15 Network Infrastructures A.A FIGURA 13 TABELLA DI ROUTING DEL ROUTER "R1" DOPO IL GUASTO (NETKIT) FIGURA 14 INTERFACCE ATTRAVERSATE DAI PACCHETTI DOPO IL GUASTO (NETKIT) Ovviamente con un altro esempio di guasto su un link, vediamo che il protocollo gestisce il danno allo stesso modo, quindi il traffico cambierà nuovamente il suo cammino, i nodi/interfacce di rete attraversate cambieranno, i Distance Vector scambiati dopo il guasto porteranno con se informazioni aggiornate(figura 16), e andranno a modificare le tabelle di instradamento su ogni router. FIGURA 15 CAMMINO DOPO IL SECONDO GUASTO (NS)
16 16 FIGURA 16 "SNIFF" DEI PACCHETTI RIP SUL ROUTER "R1" (NETKIT) Un ultimo caso che abbiamo voluto analizzare è lo studio al simulatore e all emulatore al momento della riattivazione di un link, infatti se il collegamento 1-4 torna funzionante, i nostri strumenti ci permettono di verificare che il traffico viene ristabilito sul percorso più breve, una volta che tutte le informazioni vengono riaggiornate tramite il protocollo RIP. Anche in quest ultimo caso il simulatore ci permette di andare ad analizzare le statistiche sull intero sistema, mentre Netkit ci fornisce come al solito vari modi per interagire con le virtual machines e per verificare il comportamento della singola macchina emulata. FIGURA 17 LINK 1-4 RISTABILITO E TRAFFICO REINDIRIZZATO (NS) FIGURA 18 INTERFACCIA DI RETE DI NUOVO ATTIVA E FUNZIONANTE (NETKIT)
17 17 6. NETKIT & NS: CONFRONTO E DIFFERENZE L'esperimento effettuato ci ha permesso di individuare le caratteristiche fondamentali che distinguono il simulatore NS e l'emulatore Netkit. Tali differenze sono il frutto di una minuziosa analisi effettuata da due diverse prospettive: USER SIDE: Come l'user può interagire con il software Cosa l'user può e non può implementare usando una piattaforma software o l'altra SOFTWARE SIDE: Come vengono implementati gli elementi costitutivi di una rete di calcolatori Come funzionano e qual'è l'architettura alla base del simulatore e dell'emulatore 6.1 DIFFERENZE ARCHITETTURALI Network simulator è un simulatore orientato agli oggetti, scritto in C++, con un interprete Otcl come frontend. Il simulatore supporta una gerarchia di classi in C++ e una simile gerarchia all'interno dell'interprete. Le due gerarchie sono strettamente connesse una con l'altra; dalla prospettiva dell'utente, c'è una corrispondenza 1- to- 1 fra le classi della gerarchia compilata e quelle della gerarchia interpretata. Quindi, quello che a livello architetturale succede durante la simulazione è descritto dal seguente scenario generale: Lo script OTcl, scritto dall'utente, viene dato in pasto all'interprete OTcl, L'interprete si serve di una libreria chiamata TclCL che crea una corrispondenza biunivoca tra la gerarchia delle classi da condividere tra C++ e OTcl, L'interprete esegue la simulazione specificata nello script e visualizza i risultati. Nel nostro caso particolare, l'interprete analizza lo script topologia.tcl. Crea al suo interno la gerachia degli oggetti OTcl specificati nello script stesso. Ad esempio, quando l'interprete elabora il comando $ns rtproto DV crea l'oggetto Otcl corrispondente e viene stabilita la relazione biunivoca tra tale oggetto e l'oggetto C++ rtprotodv : è tale oggetto che ha al suo interno il codice che implementa le caratteristiche del protocollo da utilizzare nella simulazione. Viene eseguita la simulazione e visualizzati i risultati. FIGURA 19 STRUTTURA NS- 2
18 DIFFERENZE IMPLEMENTATIVE: Come vengono realizzati gli elementi della rete Ns implementa gli oggetti della rete sottoforma di classi C++; Sono presenti classi che implementano le caratteristiche di un nodo, di un link, di un agente, di un'applicazione... Netkit non implementa il concetto di oggetto. Con Netkit ogni host risiede su una virtual machine ed essa può emulare le funzioni di un PC, di uno Switch o di un Router. Come faccio a specificare un link? Non è possibile, non ha senso dire che ho una virtual machines che emula un link...esso non è un host! Al contrario Netkit implementa il concetto di dominio di collisione attraverso la definizione di opportune interfacce di rete: ad esempio, l'host1 e l'host2 sono virtualmente connessi allo stesso dominio di collisione attraverso le loro interfacce di rete. 6.3 DIFFERENZE D'UTILIZZO: Come l'utente interagisce col software Ns è un simulatore che prende in input uno script di simulazione e lo interpreta mostrandone i risultati dal punto di vista prestazionale. L'utente cosa deve fare? Scrivere lo script in linguaggio OTcl utilizzando le funzioni che, attraverso il core C++ di Ns, il simulatore fornisce. Netkit è un emulatore che si basa sul concetto di virtual machines. Per questo, non esiste il concetto di linguaggio di scripting con il quale l'utente può interfacciarsi con il software. Quello che deve fare l'utente è interagire con ogni macchina virtuale così come farebbe con l'host che la macchina stessa sta emulando. Esempio: link fra il nodo (1) e il nodo (2) della topologia va down: Ns: specificato nello scripting; Netkit: mandare down l'interfaccia di rete di un host attraverso il terminal di quella determinata vm; 6.4 CAN DO, CAN'T DO NS non distingue tra host e router. Ns permette di specificare i protocolli di routing e le politiche di coda che devono osservare i pkt's quando transitano sulla rete, ma non permette la configurazione di un router come in Netkit. Infatti, non possiede al suo interno un demone che via Telnet permette, ad esempio, la configurazione di un router: Ns non emula l'hw, non usa il concetto di virtual machine, ma di object oriented class. Con Netkit un host generico è una virtual machine che possiede il terminale di quell'oggetto: è come se avessi realmente a disposizione un router e vi accedessi per configurarlo tramite il demone zebra (è la virtual machine che emula su un host il router). In NS, ho soltanto del codice scritto in C++ che viene utilizzato, insieme allo script, dall'interprete per costruire la simulazione ed eseguirla: ho bisogno di un routing protocol dinamico? Ns mi mette a disposizione la classe.cc che mi implementa tal meccanismo e tramite l'interprete lo simulo. Data questa struttura, si può concludere che Ns viene utilizzato prevalentemente per: avere, con sufficiente accuratezza, delle risposte prestazionali riguardo esperimenti altrimenti irrealizzabili nella realtà; Realizzare simulazioni di topologie costose e innovative; L'implementazione in laboratorio di nuovi protocolli o modifiche di quelli esistenti a fini di ricerca; Simulare la ridistribuzione di risorse fra link e nodi con successive analisi del traffico e delle
19 19 prestazioni; Testing: non è concepibile andare a mettere le mani su strutture operative dato che ciò le renderebbe indisponibili all'utente; opportuni test e modifiche vengono eseguite in laboratorio simulando il funzionamento di tali strutture.
20 20 7. CONCLUSIONI: Emulare o Simulare? Dipende... Se si vogliono rilevare le PRESTAZIONI di protocolli esistenti, di nuovi protocolli, di particolari topologie, di cosa succede se viene assegnata la banda in un certo modo e via dicendo, allora usare Network Simulator. Se si vuole capire come realmente FUNZIONANO e configurano gli elementi della rete, usare Netkit. Attraverso l'emulatore posso eseguire gli stessi esperimenti che eseguirei con Network Simulator ma con un'approccio orientato alla funzionalità piuttosto che alle prestazioni. Per questo, vi sono scenari per i quali, la simulazione risulta avvantaggiata rispetto all'emulazione. Nel caso, ad esempio, della realizzazione di nuovi protocolli, con Network Simulator basta scrivere la classe C++ che specifica tale protocollo e inserirla nel core di Ns; con Netkit, il concetto di virtualizzazione implica che se voglio utilizzare un nuovo protocollo devo poterlo emulare: devo riscrivere il kernel! Si capisce come, in questo particolare esperimento, l'uso del simulatore sia da preferirsi a quello dell'emulatore. Infine, si ricordi che Netkit prevede l'utilizzo di una macchina virtuale per ogni elemento della rete che si vuole emulare. La macchina virtuale utilizza delle risorse che sono di proprietà della macchina ospitante e come è noto le risorse sono limitate: un host può ospitare non più di 200 virtual machines e ciò limita la dimensione degli scenari che si desidera emulare. Tali limitazioni, invece, non sono presenti con Network Simulator che non prevede l'uso di virtual machines, ma ogni elemento della rete è semplicemente un oggetto istanza della classe Nodo: ciò permette la simulazione di topologie che prevedono la presenza di milioni di nodi.
21 II. References [1-01] F.Maguolo Ns2: How to setup a simulation, Department of Information Engineering University of Padova. [1-02] S.Ivanov, A. Herms and G. Lukas Experimental Validation of the ns- 2 Wireless Model using Simulation, Emulation, and Real Network, [1-03] The Network Simulator ns [1-04] J. Banks, J. S. Carson, and B. L. Nelson, Discrete- Event System Simulation, 2nd ed. Prentice Hall, [1-05] Netkit: The poor man's system to experiment computer networking [1-06] Netkit- lab_ .pdf [1-07] Routing Information Protocol [1-08] Simulation [1-09] Emulation [1-10] Smith, James E.; Nair, Ravi (2005). "The Architecture of Virtual Machines". Computer (IEEE Computer Society) 38 (5): [1-11] BROADCASTING INTERNET DATAGRAMS IN THE PRESENCE OF SUBNETS, RFC 922, Jeffrey Mogul, October 1984 [1-12] Network Simulation [1-13] Network Emulation
A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.
Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio
DettagliIntroduzione alla Virtualizzazione
Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse
Dettagli3. Introduzione all'internetworking
3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliApproccio stratificato
Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia
DettagliLaboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto
Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliIl Sistema Operativo (1)
E il software fondamentale del computer, gestisce tutto il suo funzionamento e crea un interfaccia con l utente. Le sue funzioni principali sono: Il Sistema Operativo (1) La gestione dell unità centrale
DettagliReti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
DettagliFirewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall
Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può
DettagliCos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente
Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione
DettagliDispensa di Informatica I.1
IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.
DettagliSistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1
MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati
DettagliMECCANISMI E POLITICHE DI PROTEZIONE 13.1
MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati
DettagliReti di calcolatori. Lezione del 10 giugno 2004
Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliDeterminare la grandezza della sottorete
Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano
DettagliVlan Relazione di Sistemi e Reti Cenni teorici
Cosa sono le Vlan? Vlan Relazione di Sistemi e Reti Cenni teorici Le Vlan sono un tipo di rete particolare che permettono di creare tante reti logiche a partire da una singola rete fisica. Questo significa
DettagliInizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliCorso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella
Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router
DettagliOnline Help StruxureWare Data Center Expert
Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato
DettagliComunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1
DettagliMac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
DettagliReti di Calcolatori. Il software
Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla
DettagliScheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux
Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola
DettagliReti di Calcolatori 18-06-2013
1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di
DettagliCorso di Amministrazione di Reti A.A. 2002/2003
Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm
DettagliGHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.
*+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti
DettagliIl Sistema Operativo. C. Marrocco. Università degli Studi di Cassino
Il Sistema Operativo Il Sistema Operativo è uno strato software che: opera direttamente sull hardware; isola dai dettagli dell architettura hardware; fornisce un insieme di funzionalità di alto livello.
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliCon il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.
Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell
DettagliIl routing in Internet Exterior Gateway Protocols
Il routing in Internet Exterior Gateway Protocols A.A. 2005/2006 Walter Cerroni Exterior Gateway Protocols I protocolli di tipo EGP sono diversi da quelli di tipo IGP All interno di un AS si persegue l
DettagliICARO Terminal Server per Aprile
ICARO Terminal Server per Aprile Icaro è un software aggiuntivo per Aprile (gestionale per centri estetici e parrucchieri) con funzionalità di terminal server: gira sullo stesso pc dove è installato il
DettagliINTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.
Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere
DettagliPremessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.
Macchine virtuali Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.com 1. Cosa sono In informatica il termine
DettagliLinux User Group Cremona CORSO RETI
Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette
DettagliIl Software e Il Sistema Operativo. Prof. Francesco Accarino IIS Altiero Spinelli A.S. 09/10
Il Software e Il Sistema Operativo Prof. Francesco Accarino IIS Altiero Spinelli A.S. 09/10 Cosa Impareremo Programmi e Processi Struttura del Sistema Operativo Sviluppo di Programmi I files e la loro
DettagliReti di Telecomunicazione Lezione 7
Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione
DettagliReti di Calcolatori. Il Livello delle Applicazioni
Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain
DettagliSoftware di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche
Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica
DettagliInnanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :
SALVE, Scrivo questo breve testo di delucidazioni a seguito di alcune richieste.. e per permettere a tutti di usare al meglio zeroshell per quanto riguarda i sistemi di video sorveglianza; é mia intenzione
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliArchitettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)
Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione
DettagliIntroduzione alle tecnologie informatiche. Strumenti mentali per il futuro
Introduzione alle tecnologie informatiche Strumenti mentali per il futuro Panoramica Affronteremo i seguenti argomenti. I vari tipi di computer e il loro uso Il funzionamento dei computer Il futuro delle
DettagliArchitetture Applicative
Alessandro Martinelli alessandro.martinelli@unipv.it 6 Marzo 2012 Architetture Architetture Applicative Introduzione Alcuni esempi di Architetture Applicative Architetture con più Applicazioni Architetture
DettagliConfigurazione WAN (accesso internet)
D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l
DettagliHardware delle reti LAN
Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente
DettagliFondamenti di Informatica 1. Prof. B.Buttarazzi A.A. 2010/2011
Fondamenti di Informatica 1 Prof. B.Buttarazzi A.A. 2010/2011 Sommario Installazione SOFTWARE JDK ECLIPSE 03/03/2011 2 ALGORITMI E PROGRAMMI PROBLEMA ALGORITMO PROGRAMMA metodo risolutivo linguaggio di
DettagliVirtualizzazione VirtualBox 4.1.2 su Host Windows
Virtualizzazione VirtualBox 4.1.2 su Host Windows La virtualizzazione, quando riferita all informatica, consiste nella creazione di una versione virtuale di una risorsa normalmente fornita fisicamente.
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliMANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA
MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...
DettagliINDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP
INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica
DettagliFirewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
DettagliDefinizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base
Sistema operativo Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base Architettura a strati di un calcolatore
DettagliSystem Center Virtual Machine Manager Library Management
System Center Virtual Machine Manager Library Management di Nicola Ferrini MCT MCSA MCSE MCTS MCITP Introduzione La Server Virtualization è la possibilità di consolidare diversi server fisici in un unico
DettagliGestione della memoria centrale
Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti
DettagliIl software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi
Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi
DettagliFTP. Appunti a cura del prof. ing. Mario Catalano
FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale
DettagliAltro esempio di HTML
HTML (Hyper Text Markup Language) Linguaggio per descrivere una pagina di ipertesto Specifica come dovra apparire quando sara visualizzata, quali collegamenti contiene e dove portano Comando in HTML: riguarda
Dettagli158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.
Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual
DettagliTECNICHE DI SIMULAZIONE
TECNICHE DI SIMULAZIONE INTRODUZIONE Francesca Mazzia Dipartimento di Matematica Università di Bari a.a. 2004/2005 TECNICHE DI SIMULAZIONE p. 1 Introduzione alla simulazione Una simulazione è l imitazione
DettagliReti di calcolatori ed indirizzi IP
ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa
DettagliCorso di recupero di sistemi Lezione 8
Corso di recupero di sistemi Lezione 8 a.s. 2011/2012 - Prof. Fabio Ciao 24 aprile 2012 Reti TCP/IP Una rete TCP/IP è una rete locale o geografica che utilizza protocolli TCP/IP con i primi 2 livelli una
DettagliArchitetture software. Virtualizzazione
Sistemi Distribuiti Architetture software 1 Virtualizzazione 2 1 Virtualizzazione (motivazioni) Sullo stesso elaboratore possono essere eseguiti indipendentemente d t e simultaneamente t sistemi i operativi
DettagliLinguaggi e Paradigmi di Programmazione
Linguaggi e Paradigmi di Programmazione Cos è un linguaggio Definizione 1 Un linguaggio è un insieme di parole e di metodi di combinazione delle parole usati e compresi da una comunità di persone. È una
DettagliIl Sistema Operativo
Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al meglio le risorse del Sistema
DettagliTopologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).
Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliVisual basic base Lezione 01. L'ambiente di sviluppo
L'ambiente di sviluppo L'ambiente di sviluppo Visual basic è un linguaggio di programmazione Microsoft. In questo corso prenderemo in considerazione, l'ultima versione. net di questo linguaggio. Microsoft
DettagliMaschere di sottorete a lunghezza variabile
Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una
DettagliINFORMATICA. Il Sistema Operativo. di Roberta Molinari
INFORMATICA Il Sistema Operativo di Roberta Molinari Il Sistema Operativo un po di definizioni Elaborazione: trattamento di di informazioni acquisite dall esterno per per restituire un un risultato Processore:
DettagliIl Software. Il software del PC. Il BIOS
Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:
Dettaglisito web sito Internet
Siti Web Cos è un sito web Un sito web o sito Internet è un insieme di pagine web correlate, ovvero una struttura ipertestuale di documenti che risiede, tramite hosting, su un web server e accessibile
Dettaglif(x) = 1 x. Il dominio di questa funzione è il sottoinsieme proprio di R dato da
Data una funzione reale f di variabile reale x, definita su un sottoinsieme proprio D f di R (con questo voglio dire che il dominio di f è un sottoinsieme di R che non coincide con tutto R), ci si chiede
DettagliRapporto sul tirocinio del 01/04 al 30/06. Al Università di Udine DUT. Dall IUT A di Lille 1
Cyprien Desquiens Rapporto sul tirocinio del 01/04 al 30/06 Al Università di Udine DUT 2015 Dall IUT A di Lille 1 Tutore: M. Pier Lucas Montessoro, professore di Computer Science Del 1 aprile 2015 al 30
DettagliVPN CIRCUITI VIRTUALI
& TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si
DettagliSetup dell ambiente virtuale
Setup dell ambiente virtuale 1.1 L immagine per le macchine virtuali Il file mininet-vm-x86 64.qcow è l immagine di una memoria di massa su cui è installato un sistema Linux 3.13 Ubuntu 14.04.1 LTS SMP
DettagliScuola Digitale. Manuale utente. Copyright 2014, Axios Italia
Scuola Digitale Manuale utente Copyright 2014, Axios Italia 1 SOMMARIO SOMMARIO... 2 Accesso al pannello di controllo di Scuola Digitale... 3 Amministrazione trasparente... 4 Premessa... 4 Codice HTML
DettagliTECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI
TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP
DettagliIndirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet
Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo
DettagliInput/Output. Moduli di Input/ Output. gestiscono quantità di dati differenti a velocità diverse in formati diversi. n Grande varietà di periferiche
Input/Output n Grande varietà di periferiche gestiscono quantità di dati differenti a velocità diverse in formati diversi n Tutti più lenti della CPU e della RAM n Necessità di avere moduli di I/O Moduli
DettagliIl calendario di Windows Vista
Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative
DettagliRegione Toscana. ARPA Fonte Dati. Manuale Amministratore. L. Folchi (TAI) Redatto da
ARPA Fonte Dati Regione Toscana Redatto da L. Folchi (TAI) Rivisto da Approvato da Versione 1.0 Data emissione 06/08/13 Stato DRAFT 1 Versione Data Descrizione 1,0 06/08/13 Versione Iniziale 2 Sommario
DettagliCapitolo 3: Strutture dei sistemi operativi
Capitolo 3: Strutture dei sistemi operativi Componenti del sistema Servizi di un sistema operativo Chiamate del sistema Programmi di sistema Struttura del sistema Macchine virtuali Progettazione e realizzazione
Dettagli2 Configurazione lato Router
(Virtual Private Network), è un collegamento a livello 3 (Network) stabilito ed effettuato tra due o più reti LAN attraverso una rete pubblica che non deve essere necessariamente Internet. La particolarità
DettagliLinux nel calcolo distribuito
openmosix Linux nel calcolo distribuito Dino Del Favero, Micky Del Favero dino@delfavero.it, micky@delfavero.it BLUG - Belluno Linux User Group Linux Day 2004 - Belluno 27 novembre openmosix p. 1 Cos è
DettagliIntroduzione alla Programmazione Orientata agli Oggetti. Classi, Oggetti e Messaggi
Introduzione alla Programmazione Orientata agli Oggetti Classi, Oggetti e Messaggi Agenda 1. La metodologia di progettazione ad oggetti Concetti fondamentali: oggetti, classi, messaggi 2. I concetti fondamentali
DettagliRegistratori di Cassa
modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...
DettagliCosa è un foglio elettronico
Cosa è un foglio elettronico Versione informatica del foglio contabile Strumento per l elaborazione di numeri (ma non solo...) I valori inseriti possono essere modificati, analizzati, elaborati, ripetuti
DettagliSistema Operativo. Fondamenti di Informatica 1. Il Sistema Operativo
Sistema Operativo Fondamenti di Informatica 1 Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al
DettagliLa gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)
La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema
DettagliARCHITETTURA DI RETE FOLEGNANI ANDREA
ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce
DettagliSicurezza nelle reti
Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2
DettagliCon accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.
Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio
DettagliCollegamento remoto vending machines by do-dots
Collegamento remoto vending machines by do-dots Ultimo aggiornamento 23 marzo 2011 rev1 - Stesura iniziale 18/10/2010 rev2 - Approfondimenti 12/11/2010 rev3 Riduzione dei contenuti per una lettura generica
DettagliEsercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)
Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-
DettagliSoftware relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi
Software relazione Hardware Software di base Software applicativo Bios Sistema operativo Programmi applicativi Software di base Sistema operativo Bios Utility di sistema software Software applicativo Programmi
Dettagli