Gestione della Qualità del Servizio su Reti IP Wired e Wireless per Applicazioni Multimediali

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Gestione della Qualità del Servizio su Reti IP Wired e Wireless per Applicazioni Multimediali"

Transcript

1 UNIVERSITÀ DEGLI STUDI DI PARMA FACOLTÀ DI INGEGNERIA Corso di Laurea in Ingegneria Informatica Gestione della Qualità del Servizio su Reti IP Wired e Wireless per Applicazioni Multimediali Relatore: Chiar.mo Prof. FRANCESCO ZANICHELLI Tesi di laurea di: ANDREA DONETTI Anno Accademico

2 Indice 1 Introduzione Contributi della tesi Organizzazione della tesi Qualità del servizio su reti IP QoS nelle reti di calcolatori Le reti IP Qualità del servizio Meccanismi per offrire QoS Control Plane Data Plane Management Plane Differentiated Services QoS end-to-end basata su domini amministrativi Controllo del flusso all interno di un dominio Bandwidth Broker Base di dati Protocolli di comunicazione QoS per applicazioni multimediali in reti eterogenee Caratteristiche delle applicazioni multimediali Gestione dell infrastruttura di rete Qualità del servizio su reti wireless Il protocollo IEEE QoS su reti wireless i

3 INDICE INDICE e draft Cisco Aironet 350 Series Access Point QoS end-to-end tra Diffserv e e WLAN Realizzazione di una architettura DiffServ Supporto DiffServ in Linux Traffic Control Code, classi, filtri e policing Configurazione del kernel Architettura per il controllo d accesso Modelli di interazione con il BB Prototipo realizzato Componenti del sistema QoS tra rete Wired e rete Wireless Filtraggio del traffico destinato alla rete wireless Domini DiffServ Risultati sperimentali Configurazione della rete Utilizzo di schede wireless su computer Linux Testbed Risultati Assenza di QoS Presenza di QoS Presenza di QoS e banda in downstream variabile Conclusioni Sviluppi futuri Bibliografia 101 ii

4 Capitolo 1 Introduzione Negli ultimi anni sono aumentate enormemente sia la diffusione che la larghezza di banda delle reti IP. Questa disponibilità di risorse ha favorito l incremento della richiesta di applicazioni distribuite multimediali in diversi ambiti, come ad esempio l intrattenimento, l istruzione e il telelavoro. Anche strumenti di uso comune come il telefono stanno migrando verso reti IP a commutazione di pacchetto. La trasmissione di segnali vocali e video che devono essere riprodotti immediatamente dall applicazione ricevente è molto sensibile alla perdita di pacchetti e richiede che vengano rispettati precisi vincoli temporali. Nella maggior parte delle reti IP attualmente utilizzate non viene fatta distinzione tra i dati in transito e non c è modo di garantire la consegna secondo i vincoli richiesti dal traffico multimediale. In letteratura [1, 2, 3, 4, 5, 6] sono documentati alcuni meccanismi per differenziare il trattamento dei dati, dando maggiore priorità al traffico più sensibile alla qualità del servizio offerto dalla rete. In particolare l Internet Engineering Task Force (IETF) ha ideato alcuni modelli per soddisfare le richieste di qualità del servizio. Tra questi ha suscitato particolare interesse l approccio Differentiated Services (DiffServ) [4, 5], che garantisce maggiore scalabilità e miglior adattamento all architettura delle reti IP esistenti rispetto alle altre soluzioni proposte. Al contrario del modello Integrated Services (IntServ) [3], che prevede il mantenimento di uno stato per ogni flusso in ciascun router attraversato, il modello DiffServ definisce un insieme limitato di classi utilizzate per differenziare il trattamento dei dati in transito. 1

5 Capitolo 1. Introduzione In ingresso ad ogni dominio caratterizzato da un unica amministrazione, i pacchetti vengono marcati con il codice di una delle classi previste, in base alla priorità delle informazioni contenute. Questa marcatura viene utilizzata nei nodi centrali per decidere l ordine di inserimento nelle interfacce di uscita dei router e la probabilità di eliminazione in caso di congestione. Per le funzioni di negoziazione del livello di servizio, di controllo di accesso e di configurazione dinamica della rete può essere utilizzato un componente chiamato Bandwidth Broker [7]. Alcuni centri di ricerca hanno realizzato dei prototipi di Bandwidth Broker secondo le proprie necessità, ma gli studi in questo campo non hanno ancora portato alla definizione di un sistema completo e soddisfacente. Tra le varie tecnologie per la connessione di dispositivi elettronici, quella senza filo (wireless) ha ultimamente avuto un grande sviluppo. La tecnologia wireless permette di connettere comodamente ad Internet dispositivi mobili (computer portatili, telefoni cellulari, PDA) negli ambienti più disparati. Sono stati definiti alcuni standard per la comunicazione wireless mentre altri sono attualmente in via di sviluppo. In particolare l Institute of Electrical and Electronics Engineers (IEEE) ha proposto il protocollo utilizzato dalla maggior parte dei dispositivi. Il gruppo di lavoro e, che non ha ancora concluso il suo lavoro, definirà prossimamente uno standard per offrire qualità del servizio su reti wireless [8, 9, 10]. Il canale wireless presenta caratteristiche differenti rispetto alle reti fisse; ad esempio la perdita di pacchetti, praticamente assente su reti locali (LAN), è sperimentata frequentemente durante comunicazioni wireless. Ad oggi non sono ancora disponibili meccanismi robusti per offrire un servizio end-to-end di qualità ad utenti wireless. 1.1 Contributi della tesi Questa tesi si colloca nel progetto, in corso presso il Dipartimento di Ingegneria dell Informazione dell Università degli Studi di Parma, per la realizzazione di una infrastruttura di rete che permetta a professori, ricercatori e studenti di utilizzare in modo soddisfacente servizi di E-Learning, videoconferenza, streaming video e tutte le applicazioni multimediali che possano essere utili per attività didattiche e di ricerca. Lo scopo di questa tesi è stato quello di dotare l infrastruttura di rete ete- 2

6 Capitolo 1. Introduzione rogenea (wired e wireless) esistente di strumenti per il trattamento differenziato del traffico secondo il modello DiffServ e realizzare un sistema software per garantire un utilizzo semplice, equo e controllato delle risorse disponibili. Per realizzare i nodi di rete DiffServ sono stati utilizzati personal computer dotati di software GNU/Linux. È stata predisposta una rete locale comprendente i router (edge e core) previsti dal modello DiffServ. Per le funzioni di controllo d accesso, allocazione delle risorse e configurazione dinamica del sistema sono stati studiati diversi modelli di interazione tra i componenti di un dominio. È stato inoltre realizzato un prototipo che comprende un bandwidth broker basato sul codire sviluppato presso l Università del Kansas ed un proxy che si occupa di configurare per l utente la qualità del servizio. Questa soluzione permette l utilizzo sia dal lato client che dal lato server di programmi che ignorano la qualità del servizio, consentendo di servirsi di qualsiasi prodotto disponibile. L allocazione delle risorse, richiesta da un componente integrato nel sistema, viene effettuata secondo le politiche specificate dai gestori del sistema stesso. Sono state studiate e sperimentate le caratteristiche di qualità del servizio offerte dai dispositivi di connettività wireless disponibili in dipartimento, che realizzano alcune funzionalità di differenziazione del traffico basate sulle bozze del protocollo e. Per migliorare le prestazioni non soddisfacenti ed offrire un sistema maggiormente configurabile è stato progettato e realizzato un meccanismo che integra la parte wireless nell architettura DiffServ predisposta per la rete wired. In particolare è stato introdotto un core router tra il resto della rete fissa e l access point per adattare il traffico diretto ai dispositivi mobili secondo una politica di qualità del servizio. 1.2 Organizzazione della tesi Il secondo capitolo introduce i concetti fondamentali relativi alla qualità del servizio sulle tradizionali reti IP, con particolare attenzione al modello DiffServ. Successivamente viene descritto a livello teorico il funzionamento di un bandwidth broker. Infine viene proposto un esempio di utilizzo della qualità del servizio nel contesto di un campus universitario. Il terzo capitolo presenta lo stato dell arte della qualità del servizio su reti wi- 3

7 Capitolo 1. Introduzione reless; in particolare sono presentate le caratteristiche degli access point disponibili presso il dipartimento. Il quarto capitolo è dedicato alla descrizione dei meccanismi per la qualità del servizio utilizzati e del prototipo di architettura DiffServ realizzato. Viene inoltre presentato il sistema proposto per migliorare la qualità del servizio per il traffico diretto alla rete wireless. Il quinto capitolo mostra i risultati degli esperimenti compiuti per valutare le prestazioni offerte dai meccanismi di qualità del servizio realizzati. Il sesto capitolo infine riassume i risultati ottenuti e indica alcune possibili evoluzioni del progetto. 4

8 Capitolo 2 Qualità del servizio su reti IP 2.1 QoS nelle reti di calcolatori In questo capitolo vengono introdotti i concetti fondamentali di funzionamento delle reti IP e della qualità del servizio. Vengono inoltre indicati alcuni dei meccanismi proposti in letteratura per realizzare la qualità del servizio. In particolare viene descritta l architettura Differentiated Services, utilizzata in questo lavoro di tesi. Per una trattazione più dettagliata si rimanda al testo [1] Le reti IP La maggior parte delle reti di calcolatori attualmente utilizzate in tutto il mondo si basa sulla suite di protocolli TCP/IP, ideata più di vent anni orsono e affermatasi largamente con lo sviluppo di Internet. Il protocollo di livello rete IP (Internet Protocol) è di tipo best effort, cioè non garantisce nulla riguardo l effettiva ricezione, l ordinamento e la prioritizzazione dei pacchetti. Il protocollo IP ha le seguenti caratteristiche: è connectionless: il trasferimento dei dati non avviene attraverso un unico percorso stabilito per tutta la durata della connessione. scelte di instradamento prese hop-by-hop nessun meccanismo di identificazione e correzione degli errori 5

9 Capitolo 2. Qualità del servizio su reti IP supporto per diverse tecnologie al livello 2 del modello OSI (data link) Alcune funzionalità quali la numerazione dei pacchetti e la ritrasmissione in caso di smarrimento possono essere gestite al livello superiore di trasporto utilizzando il protocollo TCP. Negli ultimi anni è aumentato enormemente il numero di computer connessi a Internet, oltre alla disponibilità di risorse hardware, software e di connettività. In particolare c è stato un incremento della richiesta di applicazioni multimediali (video on demand, videoconferenza, voice over IP, e-learning, ecc.) che necessitano di banda larga ma soprattutto costante. Nella tabella 2.1 sono riportati alcuni valori indicativi sull utilizzo di banda da parte di alcune delle più comuni applicazioni di rete. Applicazione Banda tipica Voice 6 Kbps to 64 Kbps Whiteboard 10 Kbps to 100 Kbps Web Application 10 Kbps to 500 Kbps File Transfer 10 Kbps to 1 Mbps Video (streaming) 100 Kbps to 1 Mbps Video-conferencing 128 Kbps to 1 Mbps Video MPEG 1 Mbps to 100 Mbps Medical images 10 Mbps to 100 Mbps Tabella 2.1: Banda tipicamente utilizzata da alcune applicazioni Nel caso di un flusso di dati in streaming, ossia utilizzati in tempo reale dall applicazione che li riceve, è necessario che i pacchetti rispettino dei vincoli temporali abbastanza precisi al fine di evitare che il risultato finale risulti degradato. Esistono degli accorgimenti per ridurre l effetto di eventuali ritardi nella ricezione dei dati, come ad esempio l utilizzo di un buffer, ma queste soluzioni non garantiscono comunque un servizio del tutto soddisfacente all utente. Queste applicazioni avrebbero bisogno di una tipologia di servizio migliore rispetto al best effort messo a disposizione dal protocollo IP. La versione 4 del protocollo IP impone la presenza, nell header dei pacchetti, di un byte che specifica il tipo di servizio (Type of Service): i primi tre bit ( PRECE- DENCE, da 0 a 2) sono utilizzati per indicare la precedenza mentre i successivi 4 ( TOS, da 3 a 6) contengono informazioni relative all instradamento (figura 2.1). 6

10 Capitolo 2. Qualità del servizio su reti IP PRECEDENCE TOS MBZ IPv4 RFC 1349 MBZ = Must Be Zero Figura 2.1: TOS nell header IP L ultimo bit (7) deve essere 0. I bit PRECEDENCE indicano priorità crescente con l aumentare del valore, mentre i bit TOS significano (scrivendo per primo il bit numero 3 e per ultimo il numero 6): 0000 = normal service 1000 = minimize delay 0100 = maximize throughput 0010 = maximize reliability 0001 = minimize monetary cost L utilizzo di queste informazioni comporta però overhead nei router, in particolare in quelli ad alte prestazioni che elaborano grandi quantità di pacchetti. Nella pratica tali informazioni sono di fatto ignorate dai router, per evitare un degrado della qualità del servizio offerta dalla la rete. La versione 6 cerca di migliorare il supporto alla qualità del servizio, oltre a risolvere altri problemi che non sono però oggetto di questo lavoro. IPv6 definisce nell header i campi flow label e traffic class: flow label ha lo scopo di consentire la manipolazione dei pacchetti a seconda del flusso di appartenenza. Un pacchetto con la flow label specificata può essere inoltrato in modo efficiente, utilizzando quella informazione indipendentemente dal resto dell header. L identificazione basata sulla label viene utilizzata da sistemi di gestione della QOS quali IntServ [3] e Multi-Protocol Label Switching (MPLS) [6]. 7

11 Capitolo 2. Qualità del servizio su reti IP traffic class permette di specificare una priorità associata ad ogni pacchetto introducendo il concetto di classe di servizio; in una classe sono raggruppati pacchetti appartenenti a flussi differenti, che formano quindi degli aggregati. Questo concetto sta alla base dell architettura Differentiated Service (DiffServ) [4] [5] Qualità del servizio La Quality of Service (QoS) è definita come la misura delle prestazioni di un sistema di comunicazione, che si riflette nella qualità della trasmissione e nella disponibilità del servizio. Dal punto di vista dell utente la QoS è percepibile, in modo meno rigoroso, attraverso il funzionamento più o meno corretto e soddisfacente dell applicazione utilizzata. La qualità della trasmissione è espressa dai seguenti parametri: perdita di pacchetti (loss): è il rapporto tra la quantità di pacchetti ricevuti rispetto a quanti ne sono stati trasmessi. I pacchetti possono andare perduti perchè scartati dai router in caso di congestione (queue overflow per lentezza di trasmissione o per picchi di dati in input), perchè male indirizzati oppure per colpa di errori di trasmissione. latenza (delay): rappresenta tutti i vari tipi di ritardi che i pacchetti subiscono attraversando la rete. La latenza può essere espressa in vari modi, ad esempio come latenza end-to-end, come tempo di risposta, come ritardi introdotti dalle applicazioni e come ritardi introdotti dai componenti di rete (router, hub, switch, firewall). variazione di latenza (jitter): è la variazione dei ritardi che subiscono i vari pacchetti. Per esempio, se un pacchetto impiega 100ms per attraversare la rete da sorgente a destinazione e il successivo impiega 125ms per percorrere lo stesso tragitto, il jitter calcolato è 25ms. Valori elevati di jitter possono causare rimescolamento dei pacchetti ed errori di temporizzazione. Questo fenomeno può essere causato da congestioni della rete, o da altri fattori legati alla rete e ai tempi di risposta dei suoi componenti. Per diminuire l influenza del jitter sulla qualità di applicazioni che trasmettono audio o video in tempo reale 8

12 Capitolo 2. Qualità del servizio su reti IP viene spesso utilizzato un buffer in ricezione. Questo comporta un aumento del ritardo percepito dall utente ed è efficace, a seconda della dimensione, solo entro un certo range di jitter. affidabilità: percentuale di tempo in cui il sistema funziona senza malfunzionamenti, particolarmente importante per applicazioni mission-critical. Solitamente viene stipulato un accordo tra utente e provider di servizi di rete sul livello di servizio, detto Service Level Agreement (SLA). In questo accordo vengono specificati i valori che possono assumere i parametri di QoS, con l aggiunta di altre informazioni quali ad esempio la banda massima utilizzabile, il prezzo del servizio e il comportamento da realizzare se i vincoli concordati non possono essere soddisfatti. Ad esempio, se le condizioni di traffico non consentono di fornire il servizio concordato, un utente può scegliere tra diverse opzioni: proseguire l applicazione in corso utilizzando la rete con prestazioni inferiori richiedere un servizio peggiore a livello applicativo che funzioni correttamente con le condizioni di rete (ad esempio richiedere un filmato con bitrate minore) attendere che vengano rispettate le condizioni indicate nel SLA Il livello di servizio concordato deve essere realizzato dalla rete lungo tutto il percorso, in modo da garantire un comportamento adeguato dell applicazione che sia soddisfacente per l utente. Il servizio di tipo best effort offerto dalle reti IP funziona sufficientemente bene per molte applicazioni comunemente utilizzate; queste applicazioni possono essere classificate come: applicazioni asincrone: per esempio l o il traffico HTTP, in entrambi i casi la rete riesce solitamente a garantire prestazioni accettabili per l utente. applicazioni burst: applicazioni che producono picchi istantanei nel bitrate che variano sensibilmente rispetto al valore medio. applicazioni bulk: applicazioni che trasferiscono grandi quantità di dati ad una velocità abbastanza costante, nel caso che i dati non debbano essere utilizzati con precisi limiti temporali (ad esempio FTP). 9

13 Capitolo 2. Qualità del servizio su reti IP Le applicazioni che invece necessitano di una specifica qualità del servizio sono dette real time e si differenziano in soft real time e hard real time: le prime richiedono garanzie su determinati vincoli temporali ma possono anche accettare alcune fluttuazioni delle caratteristiche di servizio senza compromettere il risultato percepito dall utente. Le applicazioni hard real time, invece, non accettano variazioni nei parametri della QoS. Una descrizione più approfondita sui vincoli richiesti dai vari tipi di applicazioni multimediali si trova nel sottoparagrafo Meccanismi per offrire QoS Un primo elementare metodo per garantire la qualità del servizio consiste nel sovradimensionare le strutture di rete in modo da riuscire a soddisfare ogni richiesta degli utenti; chiaramente questa è una soluzione effettivamente utilizzabile solo in piccole reti locali a causa dei costi e del continuo sviluppo delle applicazioni e del numero degli utenti. Di fatto per regolare i parametri della QoS si utilizza un insieme di meccanismi studiati per controllare a vari livelli il traffico di rete. Questi componenti base di una architettura per la QoS si possono suddividere in tre aree: Control Plane, Data Plane e Management Plane [2] Control Plane Riguarda i meccanismi che gestiscono il percorso attraverso il quale viaggia il traffico degli utenti. Quest area comprende: Admission control: controlla il traffico che può transitare all interno della rete, in modo che un nuovo flusso accettato non causi perdita di qualità al traffico esistente. Normalmente l admission control è guidato da un insieme di regole concordate dal service provider con gli utenti della rete. QoS routing: si occupa di scegliere un percorso che soddisfi le richieste di QoS dei flussi di traffico. Spesso si utilizzano algoritmi differenti dal tradizionale shortest path, basati su metriche che utilizzano i parametri di QoS 10

14 Capitolo 2. Qualità del servizio su reti IP (banda, latenza, ecc.). Per realizzare questi meccanismi è necessaria la conoscenza delle richieste di QoS del flusso e delle caratteristiche di rete che variano frequentemente. Questa conoscenza si ottiene tipicamente grazie a protocolli di segnalazione, come Resource ReserVation Protocol (RSVP) o estensioni di Open Shortest Path First (OSPF). Resource reservation: questo meccanismo prenota le risorse di rete richieste da una applicazione per garantire le prestazioni concordate. La capacità di garantire le risorse è legata alle funzioni di admission control. Una condizione necessaria per soddisfare una richiesta di prenotazione è che ci siano sufficienti risorse di rete. Le caratteristiche del resource reservation dipendono dalle performance di rete richieste e dallo specifico approccio per realizzare la QoS. Un esempio di protocollo per riservare risorse è il RSVP, particolarmente usato nella architettura Integrated Service (IntServ) Data Plane Contiene i meccanismi che intervengono direttamente sul traffico degli utenti, ad esempio modificando il modo in cui i router elaborano e inoltrano i pacchetti in transito. Le operazioni effettuate dai router, descritte in modo molto semplice, sono le seguenti: i pacchetti ricevuti in modo sincrono o asincrono vengono messi nelle code di input, successivamente sono elaborati secondo le operazioni di base del protocollo IP (controllo del TTL, gestione degli indirizzi, ecc.) ed infine sono indirizzati nella giusta coda di output per essere trasmessi. Questi processi a seconda della capacità di elaborazione, della dimensione della memoria, della velocità di trasmissione del router introducono latenza e sono una delle principali fonti di perdita dei pacchetti. Inoltre non c è nessuna garanzia che i pacchetti provenienti da una stessa sorgente vengano gestiti allo stesso modo, perciò la latenza dei vari pacchetti tende ad essere variabile producendo jitter. Le principali operazioni che fanno parte del Data Plane sono packet conditioning, queue scheduling e congestion control. Per quanto riguarda il packet conditioning si usano le seguenti tecniche: packet classification and marking: i pacchetti vengono classificati in base ai 11

15 Capitolo 2. Qualità del servizio su reti IP SHAPING CLASSIFICATION + MARKING... POLICING... OUTPUT INTERFACE INPUT QUEUES OUTPUT QUEUES SCHEDULING CONGESTION CONTROL Figura 2.2: Data plane all interno di un router parametri degli header a seconda della politica da realizzare e marcati per essere rapidamente riconosciuti nelle successive elaborazioni. La classificazione può essere fatta esaminando i parametri a diversi livelli: Layer 2 (802.1Q Class of Service CoS, MAC address, MPLS experimental values) Layer 3 (IP precedence, DSCP, indirizzo IP sorgente/destinazione) Layer 4 (porte TCP o UDP) Layer 7 (application signatures) I pacchetti vengono marcati in modo differente a seconda dell architettura utilizzata (Diffsev, Intserv, ecc.). Ogni architettura definisce infatti un campo o un significato specifico ad un campo esistente in un header. I nodi interni di rete classificano i pacchetti analizzando solamente questo campo. packet prioritization: i pacchetti vengono serviti con più o meno priorità a seconda del marchio che hanno ricevuto. Per esempio gli algoritmi di scheduling nei router possono decidere il successivo pacchetto da analizzare in base alla priorità assegnata. traffic shaping: i flussi di dati vengono modellati in modo da filtrare eventuali picchi limitando la banda disponibile per i vari profili. Il traffico out-of-profile (che eccede i limiti fissati) viene gestito a seconda del sistema e della politica utilizzata. Per effettuare questa operazione solitamente i sistemi di QoS utilizzano uno schema token-bucket. Lo schema token-bucket viene utilizzato per controllare le caratteristiche principali dei flussi di pacchetti come la 12

16 Capitolo 2. Qualità del servizio su reti IP velocità media, i picchi istantanei di velocià ed i burst (numero di pacchetti che temporaneamente possono essere inviati nonostante venga superato il limite massimo di banda utilizzabile). Il funzionamento di un semplice filtro token-bucket (TBF) è il seguente (figura 2.3): i token che rappresentano i crediti sono generati ad una velocità predefinita r i token sono accumulati in un bucket (cestino) fino ad un limite fissato b che rappresenta la dimensione del bucket i pacchetti che arrivano alla velocità media p hanno accesso alla rete grazie ai crediti disponibili nel cestino i pacchetti subiscono un comportamento definito dall amministratore se non sono disponibili crediti nel cestino (out-of-band). Ad esempio questi pacchetti possono essere eliminati oppure indirizzati in un apposita coda di output. Token generation rate (r) Bucket size (b) Bucket Packet Packet size (m) Network out of band packet Figura 2.3: Filtro Token Bucket Il valore r rappresenta quindi la velocità media prevista per il flusso. La dimensione del cestino rappresenta la variazione possibile rispetto alla velo- 13

17 Capitolo 2. Qualità del servizio su reti IP cità media, ossia il numero massimo di pacchetti che possono essere inoltrati istantaneamente al di sopra del rate fissato. I pacchetti consumano un numero differente di crediti in proporzione alla loro dimensione. policing: applicazione di un insieme di regole che devono essere rispettate relativamente al servizio. In base a queste regole (ad esempio gli accordi definiti in un SLA) vengono decise le azioni da compiere sui pacchetti come, ad esempio, scartare quelli che sono oltre il limite di banda fissato. Per migliorare le prestazioni per quanto riguarda latenza e jitter si è possibile intervenire sulla dimensione dei pacchetti in modo da evitare che pacchetti di grosse dimensioni e bassa priorità siano causa ritardi eccessivi al traffico prioritario. Il queue scheduling rappresenta un insieme di algoritmi e meccanismi usati per controllare il trasferimento dei pacchetti dalle code di input a quelle di output nei router. Gli obiettivi sono quelli di condividere la banda in modo equo evitando la starvation di alcuni utenti, garantire i parametri di QoS come banda e latenza se specificati e ridurre i jitter. Gli algoritmi usati più frequentemente per realizzare questi obiettivi sono: First-In First-Out (FIFO): la coda più semplice, il primo arrivato è il primo ad uscire. Tutti i pacchetti ricevono lo stesso trattamento. Funziona bene grazie alla sua semplicità in assenza di congestioni. Priority Queuing (PQ): ci sono n code alle quali è associata una priorità relativa. I pacchetti con priorità maggiore vengono serviti prima. I pacchetti in una coda vengono serviti solo se le code a priorità maggiore sono vuote. Causa problemi di starvation. Round Robin (RR) e Weighted Round Robin (WRR): sono presenti varie code. L algoritmo base serve in ordine tutte le code, un pacchetto per volta. Nella versione weighted è possibile specificare il numero di pacchetti serviti per le singole code ad ogni turno. Garantisce priorità e non provoca starvation. Non viene considerata la dimensione dei pacchetti, quindi possono verificarsi lunghe attese per pacchetti di piccole dimensioni. Non può quindi garantire limiti di banda o latenza. 14

18 Capitolo 2. Qualità del servizio su reti IP Weighted-Fair Queuing (WFQ): è un algoritmo complesso pensato per fornire imparzialità e per evitare la starvation, offrendo una priorità prefissata ai vari flussi. Class-Based Queuing (CBQ): consente di suddividere il traffico in varie classi, ognuna delle quali può gestire il traffico in modo autonomo tramite code interne. Esistono anche altri metodi di gestione delle code, ad esempio variazioni agli algoritmi indicati, realizzazioni proprietarie di soluzioni generiche e nuove soluzioni che non sono generalmente presenti nei router. Il congestion control è l insieme dei meccanismi usati per prevenire ed eliminare le congestioni nelle reti. Vi sono tecniche reattive che tendono a diminuire l intensità del traffico che attraversa la rete, e tecniche proattive che cercano di evitare il formarsi di congestioni. I principali approcci al problema sono: Tail Drop: vengono eliminati i pacchetti ricevuti se la coda di output è piena. Random Early Detection (RED): i pacchetti vengono scartati con una data probabilità in modo da evitare la formazione di congestioni. Quando le code sono lontane dalla saturazione e si è quindi in condizioni di traffico sostenibile dalla rete nessun pacchetto viene scartato. Se il numero di pacchetti in coda supera una soglia specificata il meccanismo RED comincia a scartare alcuni pacchetti in modo casuale; la probabilità che hanno i pacchetti di essere scartati aumenta con la percentuale di riempimento della coda, arrivando a scartare tutti i pacchetti in arrivo quando il buffer è pieno. Explicit Congestion Notification (ECN): i router notificano la congestione esplicitamente ad un ECN-capable end-system invece di segnalarla scartando semplicemente dei pacchetti. Per realizzare soluzioni che garantiscano la qualità del servizio sono state proposte varie architetture. In particolare l Internet Engineering Task Force (IETF) ha ideato le proposte che più hanno influito nell evoluzione delle reti IP. I due principali approcci di gestione dei pacchetti sono i seguenti: 15

19 Capitolo 2. Qualità del servizio su reti IP flow-based packet processing: per flusso (flow) si intende in genere una trasmissione unidirezionale di dati fra due applicazioni identificata tipicamente dagli indirizzi IP e porte (sorgente/destinazione) oppure da un identificatore di flusso; questo identificatore è utilizzato, ad esempio, nella soluzione proposta da IPv6 e nel RSVP nell architettura IntServ. Utilizzando il concetto di flusso si riescono a suddividere in modo capillare i vari pacchetti che attraversano una rete. Secondo questo approccio i pacchetti vengono elaborati per ottenere la QoS in modo diverso in base al flusso di appartenenza. Questa capillarità porta a problemi di scalabilità nel caso di grosse reti con molti utenti, sia a causa dell aumento dell elaborazione richiesta, sia per il numero delle informazioni che bisogna memorizzare per ogni flusso. Il concetto di flusso, che ricorda il concetto di chiamata nelle linee telefoniche, si scontra con la natura connectionless del protocollo IP. class-based packet processing: i flussi possono essere raggruppati insieme utilizzando in modo incrociato differenti caratteristiche come ad esempio la rete di origine e qualsiasi altra informazione contenuta nell intestazione IP. Grazie a questi classificatori si possono ottenere aggregati di traffico che raggruppano in una classe flussi differenti ma che hanno in comune qualche attributo identificativo. Aggregato e classe sono i termini che identificano questa soluzione. I pacchetti vengono elaborati nei nodi di rete a seconda della classe di apparteneza, non più in modo individuale come avviene nel caso precedentemente illustrato. Il metodo Class-based scala bene con l aumetare dei nodi e degli utenti e richiede la memorizzazione di poche informazioni. Considerando flussi aggregati si riduce l analisi dell header dei pacchetti diminuendo quindi l overhead introdotto dai router. Un altro vantaggio è quello di semplificare la gestione e la realizzazione delle politiche da parte dell amministratore, dovendo considerare solamente poche classi di servizio. Il principale inconveniente è invece la scarsa personalizzazione del servizio possibile. Questo approccio è realizzato dalla architettura Differentiated Service (DiffServ). 16

20 Capitolo 2. Qualità del servizio su reti IP Management Plane Fanno parte di quest area i meccanismi che riguardano gli aspetti di gestione e di amministrazione degli traffico. Appartengono a questo insieme: Metering: monitorare le caratteristiche variabili di un flusso di dati (ad esempio la velocità di traferimento) in modo che rientrino nel profilo concordato. Uno strumento che esegue questa funzione può richiedere un trattamento particolare per il traffico monitorato (ad esempio shaping o dropping). Service Level Agreement (SLA): un SLA è l accordo tra un cliente ed il suo fornitore di servizi, nel quale sono indicati il livello di affidabilità, di prestazioni e altri attributi del servizio. Può includere anche aspetti di natura economica come le tariffe. Nella parte tecnica vengono specificati i parametri di traffico specifici utilizzati dall architettura che gestisce la QoS nel dominio. Traffic Restoration: è la capacità della rete di funzionare in condizioni di guasti ed errori. Gli errori possono verificarsi a livello di nodi di rete o di connessione fra due nodi. 2.3 Differentiated Services In questo tesi è stato scelto il modello DiffServ per fornire qualità del servizio, preferendolo a quello IntServ perchè maggiormente scalabile, come spiegato precedentemente. L idea fondamentale di questa modello è di ridurre la complessità nei nodi centrali della rete che devono trattare un numero enorme di dati. Un piccolo insieme di primitive per l invio differenziato dei pacchetti può essere composto per creare un vasto insieme di caratteristiche di QoS. I nodi centrali della rete devono gestire solamente questo piccolo insieme di primitive. Il modello DiffServ evidenzia come sia possibile offrire un servizio di QoS attraverso la configurazione statica dei nodi centrali della rete. Vengono tenute separate le funzionalità di elaborazione dei pacchetti e di configurazione dei parametri di QoS nei router centrali: la classificazione dei pacchetti avviene alla velocità con cui viaggiano nella rete, mentre la configurazione delle primitive utilizzate dai core 17

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Agenda - Introduzione alla Qualità di Servizio - Definizione quantitativa della QoS - Architetture di QoS - QoS : compiti

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

PROVE POWERLINE. Cablaggio di rete:

PROVE POWERLINE. Cablaggio di rete: Di Simone Zanardi Cablaggio di rete: offre la casa La tecnologia Powerline consente di sfruttare l impianto elettrico domestico per collegamenti Ethernet; un alternativa alla posa dei cavi Utp e alle soluzioni

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Voice Over IP NAT Traversal

Voice Over IP NAT Traversal Voice Over IP Traversal Giorgio Zoppi zoppi@cli.di.unipi.it Tecnologie di Convergenza su IP a.a.2005/2006 VoIP Traversal 1 57 Tecnologie di Convergenza su IP Che cosa è il (Network Address Translation?

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

Cisco SPA 122 ATA con router

Cisco SPA 122 ATA con router Data Sheet Cisco SPA 122 ATA con router Servizio VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio VoIP (Voice

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Capitolo 1. Voce su IP: i concetti fondamentali

Capitolo 1. Voce su IP: i concetti fondamentali Pag Capitolo 1. Voce su IP: i concetti fondamentali 1.1. Introduzione L'argomento Voce su IP è, sicuramente, uno dei più gettonati dell'intero mondo del networking. Tecnicamente, con questa tecnologia

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi

corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi Prof. S.Pizzutilo Elementi

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

IL SAMPLE AND HOLD UNIVERSITÀ DEGLI STUDI DI MILANO. Progetto di Fondamenti di Automatica. PROF.: M. Lazzaroni

IL SAMPLE AND HOLD UNIVERSITÀ DEGLI STUDI DI MILANO. Progetto di Fondamenti di Automatica. PROF.: M. Lazzaroni UNIVERSITÀ DEGLI STUDI DI MILANO FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea in Informatica IL SAMPLE AND HOLD Progetto di Fondamenti di Automatica PROF.: M. Lazzaroni Anno Accademico

Dettagli

Routers and Routing process explanation through the Network Address Translation

Routers and Routing process explanation through the Network Address Translation Routers and Routing process explanation through the Network Address Translation 0x100 Router 0x110 Cos è? Quello che nel gergo informatico viene chiamato Router (o Switch Router) è un dispositivo di rete

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Cos è l Ingegneria del Software?

Cos è l Ingegneria del Software? Cos è l Ingegneria del Software? Corpus di metodologie e tecniche per la produzione di sistemi software. L ingegneria del software è la disciplina tecnologica e gestionale che riguarda la produzione sistematica

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute DNS: Domain Name System I name DNS Persone: identificatori: CF, nome, Numero di Passaporto Host e router Internet: Indirizzo IP ( bit) - usato per instradare i pacchetti nome, per es., massimotto.diiie.unisa.it

Dettagli

Web Conferencing and Collaboration tool

Web Conferencing and Collaboration tool Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere

Dettagli

Introduzione alle reti e all architettura TCP/IP

Introduzione alle reti e all architettura TCP/IP Introduzione alle reti e all architettura TCP/IP Indice dei contenuti: 1) Introduzione alle reti Topologia di Internet e topologie di rete I mezzi fisici Il software di rete: architetture a livelli Reti

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori COME NON CADERE NELLA RETE Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori Come non cadere nella rete guida alla progettazione di un cablaggio strutturato per le

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata.

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata. CONTRATTO DI LICENZA PER IL SOFTWARE MICROSOFT WINDOWS VISTA HOME BASIC WINDOWS VISTA HOME PREMIUM WINDOWS VISTA ULTIMATE Le presenti condizioni di licenza costituiscono il contratto tra Microsoft Corporation

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

QUADRO INTRODUTTIVO ALLA GARA MULTIFORNITORE

QUADRO INTRODUTTIVO ALLA GARA MULTIFORNITORE Centro Nazionale per l informatica nella Pubblica Amministrazione Allegato 2a alla lettera d invito QUADRO INTRODUTTIVO ALLA GARA MULTIFORNITORE GARA A LICITAZIONE PRIVATA PER L APPALTO DEI SERVIZI DI

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Adattatore telefonico Cisco SPA 112 a due porte

Adattatore telefonico Cisco SPA 112 a due porte Data Sheet Adattatore telefonico Cisco SPA 112 a due porte VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

I file di dati. Unità didattica D1 1

I file di dati. Unità didattica D1 1 I file di dati Unità didattica D1 1 1) I file sequenziali Utili per la memorizzazione di informazioni testuali Si tratta di strutture organizzate per righe e non per record Non sono adatte per grandi quantità

Dettagli

Energy risk management

Energy risk management Il sistema di supporto alle tue decisioni Energy risk management Un approccio orientato agli attori M.B.I. Srl, Via Francesco Squartini 7-56121 Pisa, Italia - tel. 050 3870888 - fax. 050 3870808 www.powerschedo.it

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Considerazioni generali nella progettazione di una rete

Considerazioni generali nella progettazione di una rete Considerazioni generali nella progettazione di una rete La tecnologia che ormai costituisce lo standard per le reti LAN è l Ethernet per cui si sceglie di realizzare una LAN Ethernet 100BASE-TX (FastEhernet)

Dettagli

Il Business Process Management: nuova via verso la competitività aziendale

Il Business Process Management: nuova via verso la competitività aziendale Il Business Process Management: nuova via verso la competitività Renata Bortolin Che cosa significa Business Process Management? In che cosa si distingue dal Business Process Reingeneering? Cosa ha a che

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli