IP Multicast Routing. Silvano GAI Fulvio RISSO.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "IP Multicast Routing. Silvano GAI Fulvio RISSO. http://staff.polito.it/fulvio.risso/"

Transcript

1 IP Multicast Routing Silvano GAI Fulvio RISSO 1

2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul copyright e dalle disposizioni dei trattati internazionali. Il titolo ed i copyright relativi alle slides (ivi inclusi, ma non limitatamente, ogni immagine, fotografia, animazione, video, audio, musica e testo) sono di proprietà degli autori indicati a pag. 1. Le slides possono essere riprodotte ed utilizzate liberamente dagli istituti di ricerca, scolastici ed universitari afferenti al Ministero della Pubblica Istruzione e al Ministero dell Università e Ricerca Scientifica e Tecnologica, per scopi istituzionali, non a fine di lucro. In tal caso non è richiesta alcuna autorizzazione. Ogni altra utilizzazione o riproduzione (ivi incluse, ma non limitatamente, le riproduzioni su supporti magnetici, su reti di calcolatori e stampate) in toto o in parte è vietata, se non esplicitamente autorizzata per iscritto, a priori, da parte degli autori. L informazione contenuta in queste slides è ritenuta essere accurata alla data della pubblicazione. Essa è fornita per scopi meramente didattici e non per essere utilizzata in progetti di impianti, prodotti, reti, ecc. In ogni caso essa è soggetta a cambiamenti senza preavviso. Gli autori non assumono alcuna responsabilità per il contenuto di queste slides (ivi incluse, ma non limitatamente, la correttezza, completezza, applicabilità, aggiornamento dell informazione). In ogni caso non può essere dichiarata conformità all informazione contenuta in queste slides. In ogni caso questa nota di copyright non deve mai essere rimossa e deve essere riportata anche in utilizzi parziali. 2

3 Cos è il Multicast Possibilità di trasmettere la medesima informazione a più utenti finali senza essere costretti ad indirizzare questi ultimi singolarmente e senza avere, quindi, la necessità di duplicare per ciascuno di essi l'informazione da diffondere Multicast e la multimedialità non sono la stessa cosa, ma sono due concetti estremamente correlati quando si entra nell'ambito delle comunicazioni Es. servizi di videoconferenza 3

4 IP e il multicasting Trasmissione di pacchetti IP multicast Non c è alcuna differenza rispetto a pacchetti unicast Gli host non hanno quindi alcun problema a trasmettere dati multicast Il multicast è visto semplicemente come un indirizzo IP un po diverso Recapito a destinazione dei pacchetti IP Multicast Il recapito di pacchetti multicast a destinazione è decisamente diverso da quello dei pacchetti unicast un problema Unicast: il routing è fisso, i protocolli devono semplicemente riportare che un certo host H è localizzato in una certa zona della rete Internet Multicast: il protocollo deve individuare dove sono localizzati tutti gli hosts che vogliono ricevere quella trasmissione e trasmettere il flusso solo sulle reti interessate 4

5 Host Group Concetto nuovo, alla base del multicasting Ogni singolo host può aderire ad un host group e poi abbandonarlo Host Extensions for IP Multicasting, RFC1112 Ogni host group è contraddistinto da un indirizzo IP di classe D La trasmissione dei dati avviene inviando dei pacchetti con questo IPdest Ogni rete deve capire se, al suo interno, esistono degli host che hanno intenzione di ricevere i pacchetti destinati a questo host group Sono strutture dinamiche La composizione di un host group non è nè fissa nè limitata e varia nel tempo 5

6 Tipi di Host Group Permanente Ha un indirizzo ben noto e assegnato a priori Esiste sempre, anche se non esistono membri al suo interno Ad esempio gli indirizzi di multicast utilizzati da alcuni protocolli di routing (es. RIP o OSPF) per il loro funzionamento Temporaneo Esiste solo finché qualcuno ne fa parte Non esistono limitazioni di sorta Si può entrare e uscire dai gruppi a propri piacimento Non ci sono limiti sul numero di gruppi a cui è possibile appartenere contemporaneamente Viene rilasciato nel momento in cui il gruppo non ha più alcun membro, ed è disponibile alla creazione di un nuovo host-group 6

7 IP e il multicasting I Multicast Router (mrouter) instradano i pacchetti multicast La funzionalità di multicast router è integrata su un normale router IP Spesso è necessario abilitarla con un comando apposito Un mrouter ha un algoritmo di forwarding diverso per i pacchetti multicast rispetto a quelli unicast Un datagram inviato in multicast verrà consegnato a tutti i membri dell'host group di destinazione con il "miglior sforzo possibile", esattamente come accade per i pacchetti unicast. Pertanto sul datagram inviato in multicast non sono garantiti né il tempo né l'ordine di consegna 7

8 Indirizzi multicast Indirizzi di classe D Gli indirizzi che identificano un host group sono detti indirizzi di classe D iniziano con 1110 Nella notazione standard di Internet gli indirizzi multicast sono compresi nell'intervallo:

9 Indirizzi multicast Alcuni casi particolari L'indirizzo non viene assegnato a nessun gruppo è il gruppo permanente composto da tutti gli host Questo indirizzo viene utilizzato dagli mrouter per inviare messaggi di controllo agli host direttamente connessi su una data rete locale I messaggi destinati a questo gruppo non vengono mai inviati al di fuori della rete locale In caso contrario sarebbe una banalità intasare Internet Non esiste l'indirizzo globale di tutti gli host connessi ad Internet : indirizzo di tutti gli mrouter 9

10 Multicast sulle LAN Sulle LAN il multicast di livello 3 è realizzato tramite il multicast di livello MAC Si ottimizza il processo di ricezione, perché il multicast MAC è filtrato direttamente dall hardware della scheda Il pacchetto multicast IP è passato ai livelli superiori solo se la scheda lo riconosce come un pacchetto di un gruppo multicast riconosciuto Mapping degli indirizzi Sono disponibili i 23 bit meno significativi dell indirizzo MAC Lo spazio di indirizzamento IP dedicato al multicast è invece esteso su 28 bit (prefisso 1110) I 23 bit meno significativi dell'indirizzo IP vengono mappati negli omologhi bit dell'indirizzo multicast MAC corrispondente 10

11 Mapping IP MAC Ad un indirizzo MAC corrispondono 2 5 indirizzi IP Alcuni host riceveranno dei pacchetti IP che non sono destinati a loro; questi pacchetti vengono scartati a livello IP e non a livello MAC, aumentando l overhead sull host Per evitare il problema: fare attenzione all'assegnazione degli indirizzi multicast Bit che possono dare origine a collisione sull indirizzo MAC 1110 x 27 x 26 x 25 x 24 x 23 x 22 x 21 x 20 x 19 x 18 x 17 x x 0 Multicast IP address E 0x 22 x 21 x 20 x 19 x 18 x 17 x x 0 Multicast MAC address for IP Indirizzi MAC riservati dall IEEE per IP multicast: E E-7F-FF-FF (indirizzi Global Group)

12 Configurazione delle NIC card Bisogna abilitare o disabilitare la ricezione di indirizzi multicast sulla scheda di rete I driver della scheda di rete devono permettere due nuove funzioni JoinHostGroup (address, interface) LeaveHostGroup (address, interface) 12

13 Componenti fondamentali del multicast Trasmissione dati gli host trasmettono i dati ad un indirizzo particolare (multicast) Determinazione dell esistenza di ricevitori di un certo gruppo multicast su un particolare segmento di LAN Nel caso non esistano ricevitori, non è il caso di inoltrare quei pacchetti sulla LAN Propagazione dell esistenza e della localizzazione dei ricevitori Il routing multicast deve tenere traccia della localizzazione dei vari ricevitori, creando un albero coprente in modo da minimizzare i costi e recapitare i pacchetti a tutti Le reti che non hanno ricevitori vengono tagliate dall albero (pruning) 13

14 IGMP Internet Group Management Protocol È il protocollo per la gestione e lo scambio delle informazioni di controllo tra gli host e gli mrouter Scopo primario: permettere agli mrouter di mantenere sempre aggiornate al loro interno le tabelle che associano ad ogni rete locale gli host group presenti sulla rete stessa In realtà IGMP può essere utilizzato anche per lo scambio delle informazioni di controllo tra gli mrouter IGMP deve necessariamente essere abilitato su tutti gli host che vogliono ricevere, oltre che inviare, pacchetti multicast La versione attuale dell'igmp è la numero 2 esistono installazioni della 1 la numero 0 è obsoleta I messaggi IGMP vengono spediti in multicast per tutti gli host sulla LAN e sono incapsulati in un datagram IP con campo protocol type uguale a 2 14

15 Il pacchetto IGMP Version Type Unused Checksum Group Address Type 1 = Host Membership Query: inviate dal multicast router verso gli host, per tenere aggiornata la lista degli host group attivi sulla LAN 2 = Host Membership Report: inviate dall'host in risposta alle query del router Group Address Viene impostato a zero nelle query generali per scoprire quali gruppi operano sulla LAN Nei report contiene l'indirizzo dell'host group a cui appartiene un host 15

16 Il protocollo IGMP (1) I multicast router inviano periodicamente query per scoprire quali host group sono attivi su una LAN Le query sono indirizzate (a livello IP) al gruppo di tutti gli host ( ) e hanno TTL=1 Un pacchetto con TTL = 1 non esce dalla LAN Un multicast router è abilitato, di default, a ricevere tutti i gruppi multicast 16

17 Il protocollo IGMP (2) Gli host rispondono alle query generando dei report, con cui segnalano al multicast router tutti gli host group a cui appartengono La risposta avviene utilizzando il gruppo multicast di appartenenza In particolare, gli host rispondono inviando un report per ciascun host group a cui sono iscritti Il router abilitato invia periodicamente dei messaggi di query Se dopo un certo numero di tentativi non riceve alcun report per quel determinato gruppo, assume che non ci siano più membri Se un host ha appena aderito ad un gruppo multicast deve inviare immediatamente un report affinché sia in grado il prima possibile di ricevere i pacchetti indirizzati a quel gruppo 17

18 IGMP: Tecniche di ottimizzazione I messaggi di report possono intasare la rete. Per ovviare a ciò: Quando un host riceve una query avvia un timer per ciascun gruppo a cui appartiene: ogni timer viene fatto partire da un valore casuale scelto tra 0 e D secondi; allo scadere del timer si genera il report relativo. Oltre ad utilizzare i timer, ogni host resta in ascolto e se sente un report con un indirizzo multicast corrispondente ad uno dei suoi, non genera un altra risposta per quel multicast group È indifferente, per un router, sapere che sulla LAN ci sono 2 piuttosto che N receivers per quel gruppo 18

19 IGMP v. 2 (1) Arricchisce la versione 1, mantentendo la compatibilità con gli host che hanno tale versione Aggiunte Specifica la modalità con cui si elegge il designated router viene scelto quello con indirizzo IP più basso sull'interfaccia considerata In IGMP v.1 questa procedura viene demandata al protocollo di routing protocolli differenti potrebbero implementare tecniche di elezione del designated router differenti ed incompatibili tra loro, provocando la presenza di più designated router sulla stessa rete Messaggio Group-Specific Query Permette ad un router multicast di interrogare un ben specifico gruppo invece che tutti i gruppi presenti sulla LAN 19

20 IGMP v. 2 (2) Aggiunte Messaggio Leave-Group Accelera le operazioni di eliminazione di un gruppo da una LAN Inviato al gruppo All-Routers da un host che intende lasciare un certo gruppo multicast, specificando l'indirizzo del gruppo che si vuole abbandonare Quando il router riceve un messaggio di questo tipo inizia ad inviare una serie di Group-Specific Query verso quel particolare gruppo di destinazione e se continua a non ricevere risposta elimina la entry relativa al gruppo sull'interfaccia interessata Velocizza le operazioni di pruning di alberi multicast inutili 20

21 IGMP v. 3 Sostanzialmente aggiunge due nuovi comandi Inclusion Group-Source Report ed Exclusion Group-Source Report Un host può specificare da quale sorgente vuole o non vuole ricevere traffico multicast destinato ad un certo gruppo Se ci sono più sorgenti attive che inviano pacchetti ad un determinato gruppo, gli host possono scegliere di ricevere i pacchetti provenienti solo da una di queste sorgenti Si tratta di un mezzo per risparmiare banda, in quanto questa informazione può essere sfruttata dai router per potare ulteriori ramificazioni degli alberi di distribuzione 21

22 Multicast Router MULTICAST ROUTER Host Membership Report Host Membership Query HOST HOST HOST HOST 22

23 Protocolli di Instradamento (1) I protocolli di instradamento per pacchetti multicast gestiscono alberi di distribuzione multicast da una sorgente verso le destinazioni attive Originariamente sono stati definiti solo protocolli intradomain Successivamente, sono stati pensati anche protocolli inter-domain Ci si è accorti che un protocollo classico, intra-domain, non scala su Internet Il multicast è ancora un problema insoluto Ad una distanza di 20 anni rispetto alle proposte originarie (Deering), non esiste ancora il multicast su scala geografica 23

24 Protocolli di Instradamento (2) I protocolli intra-domain utilizzati sono DVMRP (Distance Vector Multicast Routing Protocol) basato sui distance-vector MOSPF (Multicast OSPF) è un protocollo di tipo link-state PIM (Protocol Independent Multicast) Il protocollo inter-domain proposto è BGMP (Border Gateway Multicast Protocol) 24

25 Algoritmi di instradamento Algoritmi proposti da Steve Deering Stephen E. Deering, "Multicast routing in internetworks and extended LANs," in SIGCOMM 88, pp , Aug Selective Flooding Reverse Path Forwarding Reverse Path Broadcasting Truncated Reverse Path Broadcasting Reverse Path Multicasting 25

26 Reverse Path Forwarding (1) Migliora il Flooding Quando un router riceve un pacchetto multicast, lo invia su tutte le altre interfacce a patto che quella da cui è arrivato sia sul cammino più breve tra il router e la destinazione Funziona solo se la rete è simmetrica (calcola il costo del reverse path) È utilizzabile in presenza di un algoritmo di routing unicast di tipo Distance Vector Ha le distanze del router da ogni destinazione 26

27 Reverse Path Forwarding (2) Problemi Non tiene conto del fatto che ci siano ascoltatori o meno (non fa pruning) Carica la rete in modo inaccettabile: non viene generato alcun albero di instradamento il pacchetto viene sempre distribuito su tutti i link Su alcuni link transitano più copie dello stesso pacchetto Ad esempio se X e Y hanno distanza minima da S dall interfaccia superiore, sulla LAN A transiteranno 2 copie dei pacchetti emessi da S Di conseguenza, transiteranno 2 pacchetti anche su LAN B Suppone la rete simmetrica X Z S Y LAN A LAN B 27

28 Reverse Path Broadcasting Evoluzione del RPF Si costruisce un albero di distribuzione multicast (come per costruire lo spanning tree), e i pacchetti raggiungono tutte le destinazioni passando sui rami di quest albero Non è più necessario trasmettere i pacchetti su tutti i link, ma solo su quello dove ci sono le interfacce figlie Viene creato un albero distinto per ogni sorgente (che si pone come nodo radice) 28

29 RPB: Costruzione dell albero di multicast Ogni router deve capire la sua posizione all interno dell albero di distribuzione Non è necessario che conosca l intero albero Due tipi di interfacce Interfaccia padre : interfaccia a distanza minore verso la sorgente Siccome RPB si appoggia su un protocollo di routing DV, questo è facile da scoprire Interfaccia figlie : le altre interfacce del router I pacchetti potranno essere ricevuti sia dalle interfacce padre, sia da quelle figlie Se il pacchetto arriva da un interfaccia padre Viene accettato ed eventualmente propagato Se il pacchetto arriva da un interfaccia figlia Viene sempre scartato 29

30 RPB: Propagazione dei pacchetti multicast Propagazione di pacchetti multicast Tra le interfacce figlie che sono affacciate su una LAN, è necessario identificare quella che ha il diritto di propagare il pacchetto a valle Viene selezionato il router designato per quel link Per ogni link a cui il router è affacciato, il router esamina i DV che gli sono arrivati dagli altri router presenti su quel link Il router che ha distanza inferiore verso la sorgente diventa router designato ed ha diritto a propagare i pacchetti su quella LAN In caso di costo uguale, viene presa l interfaccia con IP più basso 30

31 RPB: esempio Definizione dell interfaccia padre Ogni router sceglie l interfaccia a costo minore Interfacce superiori, sia per X, che per Y e Z Definizione del designated router Sulla LAN A ci sono 3 router, quindi il router padre è quello con costo minore verso S (cioè X) Propagazione dei pacchetti X e Y ricevono i pacchetti dall interfaccia superiore Solo X può propagare il pacchetto sulla LAN A Y si vede arrivare un pacchetto dall interfaccia inferiore, che non è un interfaccia padre, quindi non lo propaga Z invece propaga il pacchetto perché lo riceve dalla sua interfaccia padre X Y Z S LAN A LAN B 31

32 Reverse Path Broadcasting (4) Problemi: sostanzialmente gli stessi del RPF Non tiene conto del fatto che ci siano ascoltatori o meno (non fa pruning) Suppone la rete simmetrica 32

33 Truncated RPB (1) Inserisce il concetto di pruning Gli algoritmi precedenti lasciavano agli host il compito di filtrare i pacchetti, occupando banda inutilmente Implica che l albero di distribuzione dipenda dalla sorgente e dal gruppo di multicast (con RPB dipende solo dalla sorgente) Richiede che gli end-systems generino dei membership-reports Non invia il multicast sulle LAN foglia qualora queste non abbiano receivers È richiesto l uso di un protocollo che comunichi, ad ogni router, se su quella LAN ci sono receivers 33

34 Truncated RPB (2) LAN foglia: rete non usata da nessun altro router per raggiungere la sorgente multicast Determinazione di quali sono le LAN foglie : ogni router deve inserire nei propri DV l informazione del suo next hop per raggiungere ogni destinazione Questo è automatico in RIP con Split Horizon con Poisoning Reverse, perché tutte le destinazioni raggiunte attraverso il link sul quale l annuncio è inviato vengono poste con distanza pari a infinito Si supponga che il router Z propaghi la sorgente S a costo infinito verso la LAN A Questo significa che la LAN A è un link di transito, perché i pacchetti della sorgente S transiteranno su LAN A per andare a Z Quindi, se la entry relativa alla sorgente in esame è propagata con distanza infinita, quel link NON è una foglia Questa ottimizzazione semplifica l algoritmo, ma non impedisce che sui nodi interni dell albero ci sia traffico inutile 34

35 Reverse Path Multicasting (1) Supera le limitazioni di TRPB, realizzando il pruning di intere ramificazioni Algoritmo Primo pacchetto inviato dalla sorgente S: viene propagato secondo l algoritmo TRPB Se il pacchetto raggiunger un router i cui link sono tutte foglie prive di membri di quel gruppo, il router invia un messaggio di No-Membership-Report (NMR) al router padre Se il router padre riceve questi messaggi da tutti i suoi figli, genera a sua volta un NMR verso il padre 35

36 Reverse Path Multicasting (2) Messaggi NMR: hanno validità limitata Quando scadono, viene adottato nuovamente l algoritmo TRPB Problema: ci sono dei multicast storm periodici Messaggi Membership-Report Servono per comunicare al nodo padre che si è aggiunto un ascoltatore per quel gruppo In questo caso deve essere attivato rapidamente il ramo dell albero, senza aspettare il timeout precedente Scalabilità Critica, perché ogni router deve tenere molte informazioni per ogni coppia (source, group) 36

37 Link State Multicast Routing Basa il suo funzionamento sull esistenza di un protocollo di routing unicast di tipo LS Funzionamento Ogni router ha la mappa completa della rete, quindi è in grado di calcolare, per ogni source, l albero di distribuzione verso ogni potenziale receiver Viene creato un nuovo Link State Advertisement che annuncia l esistenza di un receiver in relazione ad un particolare host group Il pacchetto viene inviato in flooding, così che tutta la rete conosce esattamente la posizione di ogni receiver per ogni gruppo multicast Se un router riconosce di essere su un albero di distribuzione, si attiva a fare il forwarding degli eventuali pacchetti appartenenti a quel gruppo Non è più necessario il flood and prune 37

38 LS Multicast Routing: problemi (1) L instradamento del primo pacchetto di una trasmissione può richiedere parecchio tempo L albero dei cammini minimi viene calcolato solo nel momento in cui un utente inizia a trasmettere Quando il primo pacchetto arriva ad un router, questo deve calcolare l albero di instradamento per sapere su quali link lo deve forwardare Per i pacchetti successivi questo calcolo non è più necessario in quanto l informazione si troverà in cache 38

39 LS Multicast Routing: problemi (2) Memoria CPU Ogni router deve contenere una nuova entry (un nuovo LSP) per ogni rete con un membro di quel particolare host group Il calcolo dell albero di instradamento va fatto per ogni sorgente di ogni gruppo Il numero di alberi è molto elevato Ogni sorgente ha un albero distinto verso ogni destinazione La tabella di routing deve mantenere, anzichè semplicemente la destinazione (per il routing unicast), la coppia (sorgente, destinazione) Per ogni coppia è necessaria una entry distinta, in quanto ogni router deve calcolare un percorso distinto per ogni possibile destinazione 39

40 Core-Based Tree (1) Prevede la creazione di un unico albero di distribuzione multicast per tutto il gruppo G L albero è indipendente dalla sorgente Core router È il router principale dell albero di distribuzione Utilizzo di stati forti Non vengono inviate periodici messaggi di refresh sullo stato dei gruppi multicast; poco adatto a situazioni altamente variabili Tony Ballardie, Paul Francis, and Jon Crowcroft, "Core based trees (CBT)," in SIGCOMM 93, pp , ACM, Sept (also in Computer Communication Review 23 (4), Oct. 1992) 40

41 Core-Based Tree (2) Algoritmo di costruzione dell albero Quando un router periferico (leaf router) riconosce che un host nella sua rete vuole agganciarsi al gruppo di multicast, invia un messaggio particolare (Join Reques) al core router Tutti i router che ricevono questo messaggio marcano l interfaccia dalla quale il messaggio arriva come una interfaccia da usare per il forwarding dei pacchetti multicast per quel gruppo Nel caso in cui il messaggio raggiunga un router che fa già parte dell albero (prima di raggiungere il core rotuer) la segnalazione si ferma, e all albero precedente viene aggiunto un nuovo ramo 41

42 Core-Based Tree (3) Data Forwarding Un membro del gruppo invia semplicemente il pacchetto in multicast Ogni router che riceve un pacchetto lo invia su tutte le interfacce appartenenti a quel gruppo di multicast (definite nella fase di costruzione dell albero) tranne quella da cui il pacchetto è arrivato Problemi Il core-router è un single point of failure La posizione del core-router influenza pesantemente le performance dell algoritmo La scelta ottimale della posizione può essere decisamente complicata I percorsi non sono ottimizzati Vantaggi: scalabilità (poche informazioni di stato nei routers) 42

43 Algoritmi inter-domain Sono necessari algoritmi di tipo gerarchico La complessità degli algoritmi tradizionali (e le informazioni di stato da tenere) non permettono la scalabilità In generale, gli utenti sono sostituiti dai domini Routing non gerarchico: l utente Y vuole ricevere i gruppi A, B, C Routing gerarchico: Il dominio X vuole ricevere i gruppi A, B, C Entrano in gioco altre politiche (come per il BGP) 43

44 Classificazione dei protocolli LAN / Small Networks WAN / Autonomous System Internet Suitable Protocols DVMRP (RPM) MOSPF (linkstate) PIM-DM PIM-SM CBT BGMP (MASC) 44

45 DVMRP (1) DVMRP è definito nello RFC 1075 Protocollo Distance Vector, derivato dal RIP Versione 1: è basato sul TRPB Versione 3: viene adottato RPM DVMRP ignora le informazioni di routing degli altri protocolli DVMRP calcola route che possono differire da quelle utilizzate per il traffico unicast La duplicazione nel calcolo delle route unicast (è necessario avere, ad esempio, sia RIP che DVMRP sulla stessa rete) è dovuta al fatto che spesso la rete unicast e multicast non coincidono esattamente (ci possono essere router che solo solo unicast, ad es. Mbone) 45

46 DVMRP (2) Usa una metrica basata sul numero di hop Il cammino che collega due neighbor DVMRP può includere molte reti e molti router (unicast) I tunnel sono configurati manualmente DVMRP è attualmente usato da MBONE disponibile sui router disponibile anche sugli host (daemon mrouted) 46

47 MOSPF (1) Protocollo Link State, estensione di OSPF DVMRP è invece un protocollo completamente nuovo Essendo basato su OSPF, permette ai singoli router di avere una conoscenza completa della topologia della rete e dei costi relativi ai singoli collegamenti Crea una base dati che descrive la topologia dell'autonomous System I pacchetti multicast vengono instradati attraverso uno shortest path tree Usa una tecnica indicata con il nome di source/destination group routing Adatto a bassa densità di gruppi multicast Source/Destination routing In MOSPF il pacchetto multicast viene instradato sia in base all'indirizzo di destinazione (cioè l'indirizzo multicast) sia in base all'indirizzo della sorgente, cioè dell'host che ha generato il pacchetto 47

48 MOSPF (2) Funzionamento Il percorso di instradamento di un pacchetto multicast viene effettuato su richiesta i router intermedi, nel momento in cui si vedono arrivare il primo pacchetto destinato da una particolare sorgente verso un certo host group, creano, con un opportuno algoritmo, uno shortest path tree che permette di instradare il pacchetto lungo i cammini più brevi verso tutte le direzioni indicate dall'indirizzo multicast Questo funziona se l algoritmo ha raggiunto la stabilità del database degli LSA (altrimenti lo SPT non sarebbe comune su tutta la rete) 48

49 MOSPF (3) MOSPF è definito nello RFC1584 Broadcast periodico delle informazioni sui gruppi I router MOSPF possono essere mischiati con router OSPF I cammini scelti per i pacchetti multicast non passano per i router solo OSPF I router OSPF indicano di poter operare anche come router MOSPF utilizzando un nuovo bit (MC) nel campo Option dell header OSPF 49

50 MOSPF (4) È stato aggiunto un nuovo tipo di LSA Type 6 I router MOSPF producono LSA di tipo 6 per informare gli altri router nella loro area dei gruppi multicast attivi sulle loro reti Gli LSA tipo 6 non sono propagati tra le aree Gli ABR MOSPF producono LSA di tipo 6 per informare gli altri router nella backbone area dei gruppi multicast attivi sulle loro aree non backbone Un nuovo bit (W) è associato ai router link states Quando W=1 il router può essere scelto come gateway verso tutti i multicast group Il bit W è uguale a uno per gli MOSPF ASBR e per gli MOSPF ABR MOSPF è una buona scelta per il multicasting intra-dominio 50

51 PIM (1) Protocol Independent Multicast Calcolo dei cammini inversi: si basa sulle informazioni di routing derivate dai sottostanti protocolli di routing unicast, qualunque essi siano (DV o LS) Da qui deriva il nome di Protocol Independent Diversamente da DVMRP e MOSPF, non include pertanto meccanismi per il calcolo delle route unicast Come il DVMRP può attraversare più domini di routing unicast 51

52 PIM (2) Affronta due diverse problematiche relative alla spazialità dei ricevitori Reti estese con pochi ricevitori sparsi ai quattro venti PIM-SM - Sparse mode (RFC 2117) Derivato da CBT; ha un basso numero di stati generato ed è fortemente scalabile Reti con ricevitori molto concentrati PIM-DM - Dense Mode (Internet Draft) Adotta l algoritmo RPM, quindi assomiglia a DVMRPv3 PIM-SM e PIM-DM non possono coesistere in uno stesso dominio di routing multicast I router del dominio vanno configurati opportunamente 52

53 PIM: comportamenti di default Implicit Join Protocol PIM-DM (come DVMRP): in mancanza di indicazioni esplicite, i pacchetti vengono inoltrati in una certa rete È necessario generare messaggi di Prune per interrompere il traffico multicast Explicit Join Protocol PIM-SM (come MOSPF): in mancanza di indicazioni esplicite, i pacchetti non vengono inoltrati in una certa rete MOSPF: richiede però che tutte le informazioni di multicast siano distribuite a tutti i router del dominio, anche a quelli non interessati dal traffico multicast Non è in grado di limitare le informazioni solamente ai router interessati È necessario generare messaggi di Join per attivare il traffico multicast 53

54 PIM-DM (1) Adatto ad ambiti locali o metropolitani Non particolarmente parco in termini di banda Ci possono essere pacchetti inoltrati in zone non interessate dal particolare gruppo multicast La banda non è normalmente un problema in ambito LAN-MAN Gestione molto semplice Inoltra i pacchetti per la nuova coppia (src, grp) su tutte le interfacce figlie fino a quando viene ricevuto un Prune Prima di inoltrare il pacchetto, controlla il reverse path per vedere che arrivi dall interfaccia giusta 54

55 PIM-DM (2) È necessario confermare esplicitamente l esistenza di receivers nel proprio sottoalbero I messaggi sono pertanto inviati in multicast R3 1. PIM-DM Prune(grp) 2. PIM-DM Join(grp) Net1 R1 Net2 R2 55

56 PIM-DM (3) ip multicast-routing interface ethernet 1 ip pim dense-mode! interface ethernet 2 ip pim dense-mode 56

57 PIM-SM Nasce per rendere disponibile un protocollo sparse mode Pochi gruppi rispetto al numero di LAN L overhead introdotto dal multicast Dense Mode non è più trascurabile Si serve delle tabelle di unicast indipendentemente dal protocollo unicast che le ha costruite Si basa sul concetto di albero di distribuzione centralizzato ed è l'evoluzione del CBT Scalabile Adotta un approccio dinamico nella gestione delle entry di routing 57

58 PIM-SM Non usa mai il flooding Tre nodi speciali Designated router (DR), che si occupa di raccogliere le richieste degli host Rendez-vous point (RP), un punto di raccolta dei pacchetti destinati ad un certo gruppo multicast, che corrisponde al core router dell'algoritmo CBT Il RP dipende dal singolo gruppo di multicast Bootstrap Router (BSR), che si occupa di distribuire a tutto il dominio PIM-SM l elenco dei RP 58

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Architetture CISC e RISC

Architetture CISC e RISC FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Architetture CISC e RISC 2000 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Introduzione alle reti e all architettura TCP/IP

Introduzione alle reti e all architettura TCP/IP Introduzione alle reti e all architettura TCP/IP Indice dei contenuti: 1) Introduzione alle reti Topologia di Internet e topologie di rete I mezzi fisici Il software di rete: architetture a livelli Reti

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Web Conferencing and Collaboration tool

Web Conferencing and Collaboration tool Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Voice Over IP NAT Traversal

Voice Over IP NAT Traversal Voice Over IP Traversal Giorgio Zoppi zoppi@cli.di.unipi.it Tecnologie di Convergenza su IP a.a.2005/2006 VoIP Traversal 1 57 Tecnologie di Convergenza su IP Che cosa è il (Network Address Translation?

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Strato di rete. Argomenti: Obiettivi:

Strato di rete. Argomenti: Obiettivi: Strato di rete Obiettivi: Principi e servizi dello strato di rete: Routing (selezione del cammino da host sorg. (. dest a host Problemi di scala Come funziona un router Implementazione in Internet Argomenti:

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

Architettura dei Calcolatori

Architettura dei Calcolatori Architettura dei Calcolatori Sistema di memoria parte prima Ing. dell Automazione A.A. 2011/12 Gabriele Cecchetti Sistema di memoria parte prima Sommario: Banco di registri Generalità sulla memoria Tecnologie

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Routers and Routing process explanation through the Network Address Translation

Routers and Routing process explanation through the Network Address Translation Routers and Routing process explanation through the Network Address Translation 0x100 Router 0x110 Cos è? Quello che nel gergo informatico viene chiamato Router (o Switch Router) è un dispositivo di rete

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

A.P.R.S.* Automatic Position Reporting System

A.P.R.S.* Automatic Position Reporting System A.R.I. Sezione di Reggio Emilia presenta: Introduzione al sistema A.P.R.S.* Automatic Position Reporting System *APRS è un marchio depositato da Bob Bruninga, WB4APR Copyright 2002-03 Alessandro Bondavalli

Dettagli

Informatica. Scopo della lezione

Informatica. Scopo della lezione 1 Informatica per laurea diarea non informatica LEZIONE 1 - Cos è l informatica 2 Scopo della lezione Introdurre le nozioni base della materia Definire le differenze tra hardware e software Individuare

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Documentazione Servizio SMS WEB. Versione 1.0

Documentazione Servizio SMS WEB. Versione 1.0 Documentazione Servizio SMS WEB Versione 1.0 1 Contenuti 1 INTRODUZIONE...5 1.1 MULTILANGUAGE...5 2 MESSAGGI...7 2.1 MESSAGGI...7 2.1.1 INVIO SINGOLO SMS...7 2.1.2 INVIO MULTIPLO SMS...9 2.1.3 INVIO MMS

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello del sistema 4 2.1 Requisiti hardware........................ 4 2.2 Requisiti software.........................

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

Iphone e Zimbra 7 FOSS Edition: Mail, Contatti ed Agenda

Iphone e Zimbra 7 FOSS Edition: Mail, Contatti ed Agenda Iphone e Zimbra 7 FOSS Edition: Mail, Contatti ed Agenda mailto:beable@beable.it http://www.beable.it 1 / 33 Questo tutorial è rilasciato con la licenza Creative Commons Attribuzione-Non commerciale-non

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Rappresentazione concreta di insiemi e Hash table Copyright 2006-2015 by Claudio Salati. Lez. 9a 1 Rappresentazione

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Manuale del fax. Istruzioni per l uso

Manuale del fax. Istruzioni per l uso Istruzioni per l uso Manuale del fax 1 2 3 4 5 6 Trasmissione Impostazioni di invio Ricezione Modifica/Conferma di informazioni di comunicazione Fax via computer Appendice Prima di utilizzare il prodotto

Dettagli

Man in the Middle Attacks: cos è, come ottenerlo, come prevenirlo, come sfruttarlo. Versione 1.0

Man in the Middle Attacks: cos è, come ottenerlo, come prevenirlo, come sfruttarlo. Versione 1.0 ITBH Technical White Paper Italian Black Hats Association - Associazione Italiana Black Hats Man in the Middle Attacks: cos è, come ottenerlo, come prevenirlo, come sfruttarlo. Versione 1.0 Marco Valleri

Dettagli

> MULTI TASKING > MULTI PROCESS > MULTI CORE

> MULTI TASKING > MULTI PROCESS > MULTI CORE > MULTI TASKING > MULTI PROCESS > MULTI CORE WorkNC V21 multicore 64 bits : Benefici di WorkNC Aumento generale della produttività, grazie alle nuove tecnologie multi-core, 64 bit e Windows 7 Calcolo di

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta Web Conferencing and Collaboration tools Passo 1: registrazione presso il sito Accedere al sito www.meetecho.com e registrarsi tramite l apposito form presente nella sezione Reserved Area. In fase di registrazione

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Guida Utente TD-W8960N. Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0

Guida Utente TD-W8960N. Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0 Guida Utente TD-W8960N Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0 TP-LINK TECHNOLOGIES CO., LTD COPYRIGHT & TRADEMARKS Le specifiche sono soggette a modifiche senza obbligo di preavviso.

Dettagli