L instradamento nelle reti di calcolatori

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "L instradamento nelle reti di calcolatori"

Transcript

1 Università degli Studi di Trieste Corso di Ricerca Operativa Facoltà di Ingegneria Elettronica Anno Accademico 2000/200 L instradamento nelle reti di calcolatori Un particolare problema di Percorso Minimo Enrico Pavanello Mat:

2 Sommario INTRODUZIONE 2 Gli switch 2 L INOLTRO (SWITCHING) 4 L instradamento al mittente 4 Metodo della connessione a circuito virtuale 5 Datagram service 6 L INSTRADAMENTO (ROUTING) 7 La rete come grafo 7 ALGORITMO DEL VETTORE DISTANZA 9 Aggiornamento stimolato 0 Cicli di instradamento 0 ALGORITMO DELLO STATO DI CONNESSIONE 2 Distribuzione affidabile (reliable flooding) 2 Il calcolo dei percorsi (algoritmo di Dijkstra) 3 Algoritmo di ricerca in avanti 3 CONCLUSIONI 7 BIBLIOGRAFIA 7

3 Introduzione L idea di questa tesina è nata dalla curiosità di conoscere un aspetto fondamentale della teoria delle reti di calcolatori, spesso tralasciato per fare posto ad aspetti più importanti: il problema dell instradamento. I capitoli che seguono possono essere visti come un legame tra gli argomenti trattati nei corsi di Ricerca Operativa e Reti di Calcolatori, entrambi facenti parte dell indirizzo Calcolatori elettronici. Il problema dell instradamento è infatti un particolare esempio di ricerca del percorso minimo. Gli switch Le reti di calcolatori sono spesso composte da numerosi nodi che in generale non sono tutti fisicamente collegati tra loro. Questo perché le reti punto a punto (figura ), in cui tutti i calcolatori sono connessi fra loro, sono soggette ad evidenti limiti di estensione e di gestione. Si preferiscono quindi topologie di rete centralizzate anche se i messaggi devono essere elaborati e poi smistati prima di giungere a destinazione. Host A Host C Host A Host C Switch Host B Host D Host B Host D Figura : Rete punto a punto Figura 2: Rete a stella Per permettere la comunicazione tra i vari calcolatori si usano delle apparecchiature di rete chiamate switch a commutazione di pacchetto. Lo switch è un calcolatore speciale, di solito attivo ventiquattro ore su ventiquattro, dotato di porte di ingresso e uscita alle quali sono collegati i calcolatori host oppure altri switch. È ovvio che si tratta di un componente critico che ripercuote ogni suo possibile guasto sul corretto funzionamento di tutta la rete. Nella figura 2 è riportato l esempio più semplice, la rete a stella. La topologia di rete a stella presenta diverse proprietà interessanti. Per collegare un nuovo calcolatore allo switch si usa un collegamento punto a punto unendo l host ad una delle porte dello switch. Ciò 2

4 permette di realizzare reti geograficamente molto estese a costi relativamente bassi. Per aumentare le dimensioni della rete è sufficiente collegare tra loro un certo numero di switch. Intuitivamente è come unire tra loro diverse reti a stella. In caso di guasto ad una linea o di aggiunta di un nuovo host, gli altri calcolatori in rete non subiranno l interruzione del servizio e nemmeno un calo di prestazioni del collegamento. Un svantaggio della commutazione a pacchetto sta nel fatto che, in generale, ogni tipo di linea di comunicazione è legata al suo specifico protocollo di trasmissione incompatibile con gli altri. Alcuni tipi di switch, però, sono in grado di elaborare i pacchetti ricevuti con un tipo di protocollo, e inoltrarli correttamente alle porte d uscita collegate ad una diversa linea di comunicazione. Si intuisce quindi che il punto forte delle reti a commutazione di pacchetto è la scalabilità, cioè la possibilità di intervenire facilmente sulla struttura della rete evitando i disservizi. Questo fattore è di vitale importanza per quanto riguarda la variabilità frenetica di Internet, e deve essere ottimizzato il più possibile anche a costo di complicare gli algoritmi della rete. Riassumendo, i problemi che uno switch deve risolvere sono tre: Una volta prelevato il pacchetto dati da una porta di ingresso, questo va inoltrato (switching) usando il protocollo corretto verso la porta d uscita che lo porterà a destinazione nel minor tempo possibile e nella maniera più sicura possibile, in modo da ridurre il numero di pacchetti persi. Sarà quindi necessario immagazzinare informazioni relative ai possibili percorsi e condividerle con gli altri switch, in modo da minimizzare il tragitto che i messaggi devono percorrere. Si parla in questo caso del problema dell instradamento (routing). È necessario, inoltre, tenere conto della banda passante relativa alle porte di ingresso e uscita, in modo da evitare conflitti e ridurre il più possibile la perdita di dati. Questo è il problema della congestione. In questa tesina analizzeremo come viene risolto il problema dell instradamento. Vedremo quindi come funzionano gli algoritmi più usati e che analogie ci siano con il problema del percorso minimo, studiato nel corso di Ricerca Operativa. Prima però è necessario spendere due parole per quanto riguarda l inoltro dei pacchetti. 3

5 L inoltro (switching) Esistono essenzialmente tre metodi secondo i quali lo switch decide verso quale porta commutare il pacchetto. L instradamento al mittente Metodo della connessione a circuito virtuale (connection-oriented o virtual circuit) Datagram service connection-less L instradamento al mittente Inserire nell intestazione del pacchetto un campo contenente il numero di porta d uscita è il modo più semplice per risolvere il problema dell instradamento. È ovvio però che in una generica rete il pacchetto deve attraversare più di uno switch per raggiungere la destinazione, quindi l intestazione dovrà contenere informazioni sufficienti ad attivare la commutazione in maniera corretta per ogni switch attraversato. Una soluzione è quella di inserire una lista ordinata dei numeri di porta che viene fatta ruotare ad ogni passaggio. Per rendere più chiaro il meccanismo osserviamo la figura Porta Switch Switch 2 Porta Host A Porta 3 Switch 3 Host B Figura 3: Esempio del metodo dell instradamento al mittente Vediamo alcuni limiti di questa tecnica. È chiaro che il calcolatore mittente, per poter costruire l intestazione del pacchetto, deve conoscere perfettamente la topologia della rete. Ma se la rete è di grandi dimensioni le informazioni sulla topologia possono essere problematiche da ottenere e pesanti rispetto ai dati effettivi che si vogliono inviare. La ragione principale, quindi, per cui questo metodo non viene molto usato è che non è facilmente scalabile. 4

6 Metodo della connessione a circuito virtuale Il collegamento tra due host viene concordato da tutti gli switch intermedi con un particolare messaggio di richiesta-collegamento. Il problema dell instradamento è presente solo in questa fase, in quanto tutti i successivi pacchetti contengono, oltre all indirizzo IP dell host di destinazione, anche un identificatore di circuito virtuale (VCI Virtual Circuit Identifier) che tutti gli switch intermedi memorizzano e sfruttano per l inoltro. Si crea così un circuito preferenziale nel quale scorrono i dati e che rimane attivo fin tanto che la connessione non viene terminata. I VCI dovranno essere univoci per ogni connessione host-switch in modo da distinguere le possibili richieste dell host, ma, in generale, ogni switch concorda con i vicini i propri VCI che non hanno alcun legame con quelli degli altri rami della rete. Nella memoria degli switch esisterà pertanto una tabella con questi campi: Porta di ingresso VCI d ingresso Porta d uscita VCI d uscita Nella pratica, facendo riferimento al modello Internet, la prima fase di negoziazione del circuito è compito del protocollo IP, la trasmissione effettiva è realizzata dal protocollo TCP. Per questo motivo spesso si parla di tubo virtuale all interno del quale si pompano i dati secondo il protocollo TCP che è detto a ragione connection-oriented. Nella figura 4 vediamo un esempio di come funziona la tecnica del circuito virtuale. Se dalla porta arriva un pacchetto con VCI 3, reindirizza sulla porta 2 e imposta VCI 7. Se dalla porta 5 arriva un pacchetto con VCI 7, reindirizza sulla porta 6 e imposta VCI. dati VCI3 Porta dati VCI7 Porta 2 Porta 5 Porta 6 Porta 3 dati VCI Se dalla porta 3 arriva un pacchetto con VCI, reindirizza sulla porta 0 e imposta VCI 5. dati VCI5 Host A Porta 0 Host B Figura 4: Esempio di rete a circuito virtuale 5

7 Datagram service Il Datagram service funziona in modo simile, ma non crea alcun circuito virtuale. Ogni pacchetto (datagramma) contiene tutte le informazioni necessarie perché giunga a destinazione. La trasmissione dei dati non deve attendere quindi che si configuri una connessione, ma il problema dell inoltro alla destinazione si presenta per ogni datagramma. Anche per questo metodo, ogni switch deve memorizzare una tabella di inoltro che associ le porte d uscita all indirizzo IP di destinazione contenuto nel datagramma ricevuto. Destinazione Porta d uscita Indirizzo Host B 3 Indirizzo Host D Indirizzo Host F 3 Come faccia lo switch a sapere verso quale porta d uscita reindirizzare il datagramma è un aspetto che riguarda il problema dell indirizzamento visto più avanti. Il vantaggio di questa tecnica sta nel fatto che non è necessario attendere la negoziazione del percorso da parte di tutti gli switch intermedi. Con il circuito virtuale, infatti, il tempo di andata e ritorno della richiesta di connessione può essere relativamente lungo, mentre usando i datagrammi un host può iniziare ad inviare i dati non appena è pronto a farlo. Purtroppo il mittente non ha alcun modo di sapere se la ricezione è andata a buon fine perché ogni pacchetto viene inoltrato in modo indipendente dai precedenti. Guasti e congestioni di linea potrebbero far perdere alcuni pacchetti senza che il mittente possa accorgersene, per non parlare del fatto che il destinatario potrebbe essere spento o andare in crash durante la ricezione. È chiaro che quando l affidabilità è necessaria, si preferiscono tecniche di inoltro orientate alla connessione anche a scapito dei tempi di latenza. Il protocollo che implementa il Datagram service si chiama User Datagram Protocoll (UDP) ed è definito connection-less. 6

8 L instradamento (routing) Nei metodi di inoltro visti precedentemente, lo switch deve essere in grado di scegliere la porta di uscita più adatta. È necessario capire bene la differenza tra inoltro e instradamento. L inoltro consiste nell esaminare un pacchetto in ingresso, valutarne l indirizzo di destinazione, consultare la tabella di inoltro e inviare il pacchetto attraverso la porta specificata nella tabella. L instradamento è il processo di costruzione della tabella di inoltro. La rete come grafo È possibile modellizzare efficientemente il problema dell instradamento sfruttando la teoria dei grafi. Si può ipotizzare che i nodi del grafo rappresentino i soli switch e non gli host. Questo è possibile perché di solito i calcolatori sono collegati solo con uno switch, quindi l instradamento risulterebbe banale essendoci un unico percorso possibile. Ogni ramo del grafo è inoltre contraddistinto da un costo, che rappresenta intuitivamente il grado di congestione di quel tratto di rete in quell istante. L assegnamento dei costi è un problema complicato e non verrà trattato in questa tesina. I grafi che rappresentano le reti sono di tipo non orientato, cioè il ramo è sempre bidirezionale e il costo vale in entrambi i versi di percorrenza. In realtà C 4 9 B 3 D A E 6 2 F Figura 5: Grafo che rappresenta la rete sarebbe più preciso usare grafi orientati e usare diversi valori di costo per l andata e il ritorno, ma si tratta di una semplificazione che non compromette la validità del modello. La soluzione all instradamento, quindi, è trovare il percorso minimo tra due nodi qualsiasi, dove il costo del percorso è la somma dei costi dei vari rami che lo compongono. In un caso semplice come quello in figura 5, si potrebbe pensare di calcolare tutti i percorsi di costo minimo e salvarli in ogni nodo, ma esistono almeno tre motivi per cui questo non è possibile: Non si tiene conto di possibili guasti o interruzioni di linea 7

9 Non si prevedono aggiunte di nodi e collegamenti Non si prevede la possibilità di variare i costi dei rami I protocolli impiegati dovranno quindi fornire un metodo dinamico e distribuito per risolvere il problema. Dinamico in quanto le caratteristiche della rete sono di solito funzioni del tempo. Distribuito perché sarà sempre necessario garantire la scalabilità della rete. Verranno ora analizzati due classi principali di protocolli di instradamento basati su due diversi algoritmi. 8

10 Algoritmo del vettore distanza L ipotesi iniziale dell algoritmo del vettore distanza è che ogni nodo conosca i costi dei collegamenti ai nodi adiacenti. Se un collegamento manca o è guasto, gli si assegna un costo infinito. F A B E G C D Figura 2: Rete di esempio Nell esempio di figura 6, tutti i rami hanno costo. Ogni nodo disporrà di una tabella di inoltro e inizialmente verranno considerati raggiungibili solo i nodi adiacenti. Ad esempio per il nodo B la tabella di inoltro sarà: Destinazione Costo Prossimo nodo A A C C D - E - F - G - Il nodo B, infatti, è collegato solo con i nodi A e C. Gli altri nodi sono per ora irraggiungibili. Secondo una certa frequenza di refresh, tutti i nodi inviano ai loro vicini degli aggiornamenti che riguardano la loro situazione in quel momento, del tipo: (Destinazione, Costo) Ad esempio supponiamo che il nodo A avvisi il nodo B della possibilità di raggiungere i nodi E, C ed F con costo. A questo punto il nodo B verifica nella sua tabella il costo corrispondente ai nodi che riguardano l aggiornamento. In questo caso il costo proposto da A più il costo del ramo tra A e B è 2, inferiore a infinito. La tabella viene quindi aggiornata come segue. 9

11 Destinazione Costo Prossimo nodo A A C C D - E 2 A F 2 A G - È ovvio che il vettore della seconda riga che riguarda il nodo C non viene aggiornato, perché il costo proposto da A sarebbe stato superiore a. Il nome vettore deriva dal fatto che la coppia (Destinazione, ProssimoNodo) indica la direzione e il verso che il pacchetto dovrà seguire ed ha quindi natura vettoriale. Il Costo, invece, è di natura scalare. Aggiornamento stimolato Esiste una seconda tecnica di invio degli aggiornamenti chiamata aggiornamento stimolato (triggered update). Si induce un nodo ad inviare aggiornamenti ai vicini solo se la sua tabella di inoltro è stata modificata, in modo da evitare aggiornamenti inutili e al tempo stesso propagare immediatamente eventuali modifiche importanti. Cicli di instradamento Purtroppo in alcune circostanze questo algoritmo può rendere instabile la rete. Per esempio supponiamo si verifichi un guasto nella linea tra A ed E. Il nodo A informa i vicini che il costo del ramo è diventato infinito, ma i nodi B e C F A B E G C D Figura 7: Rete di esempio informano contemporaneamente i nodi vicini di distare 2 da E. Appena B viene a sapere che E è raggiungibile a costo 2 passando per C, conclude di poter raggiungere E a costo 3 e informa A. Il nodo A aggiorna la sua tabella credendo di poter raggiungere E a costo 4, minore di infinito e informa C che a sua volta aggiorna a 5 la distanza da E. A patto di supporre una particolare successione temporale degli eventi, la rete diventa instabile e il valore della 0

12 distanza da E diverge. Dopo un certo periodo il costo per raggiungere E viene considerato infinito, ma nel frattempo nessuno dei nodi sa realmente che il nodo E è irraggiungibile. Per tagliare i cicli di instradamento esistono diverse soluzioni parziali. La prima è quella dell orizzonte diviso (split horizon). Si basa sul principio di evitare l invio di notifiche di aggiornamenti ad un nodo adiacente che riguardino informazioni giunte dal nodo adiacente stesso. Ad esempio se la tabella del nodo B contiene la tripletta (E, 2, A), è chiaro che deriva da informazioni giunte da A. Quindi se il nodo B deve inviare notifiche di aggiornamento al nodo A, esclude dalla lista l informazione sul percorso (E, 2). Una versione più potente della tecnica dell orizzonte diviso è quella dell orizzonte diviso con antidoto (split horizon with poison reverse). Facendo riferimento all esempio precedente, il nodo B notifica in effetti ad A l aggiornamento della sua tabella, ma modificando l informazione in modo da assicurarsi che A non tenti di raggiungere E passando da B. Per esempio inviando l informazione (E, ). Certo, con l introduzione di opportuni ritardi, i nodi riuscirebbero ad evitare di propagare informazioni divenute non più valide, ma ciò rallenterebbe il processo di convergenza del protocollo, che è il principale punto di forza del prossimo algoritmo che analizzeremo.

13 Algoritmo dello stato di connessione Le ipotesi iniziali su cui si basa l algoritmo dello stato di connessione sono le stesse dell algoritmo del vettore distanza. Tutti i nodi della rete sono in grado di rilevare lo stato del collegamento dei nodi adiacenti, e conoscono il costo delle linee che li congiungono. L idea di base è che se si riesce a distribuire queste informazioni a tutti i nodi in maniera efficiente, ogni nodo conoscerà la topologia della rete quasi in tempo reale. Pertanto i protocolli che sfruttano l algoritmo dello stato di connessione devono contare su due funzioni fondamentali: l affidabilità della distribuzione delle informazioni topologiche, e il calcolo dei percorsi completi a partire dalle stesse informazioni. Distribuzione affidabile (reliable flooding) Il processo che assicura a tutti i nodi una copia delle informazioni sullo stato di connessione si fonda su questa idea di base. Il nodo emette su tutte le sue linee in uscita le sue informazioni topologiche, e tutti i nodi riceventi le propagheranno a loro volta da tutte le loro linee d uscita. Da qui il termine flooding che letteralmente significa allagamento. Più precisamente il pacchetto di stato della connessione (Link-State Packet, LSP), emesso dai nodi, contiene queste informazioni: L identificatore del nodo che ha generato l LSP L elenco dei nodi adiacenti con il costo di collegamento Il numero di sequenza del pacchetto LSP Il tempo di vita (TTL) del pacchetto LSP I primi due servono a calcolare i percorsi, gli ultimi due a rendere affidabile la distribuzione delle informazioni. Nella tabella seguente riporto un esempio di pacchetto LSP. ID N sequenza Elenco nodi TTL (A, 2, A) (D, 4, A) (C, 6, C) (E, 5, C) 500 Ogni nodo genera periodicamente un nuovo pacchetto LSP incrementando via via il numero di sequenza. Alla ricezione, si verifica se il numero di sequenza del nuovo pacchetto è maggiore di quello in memoria. In questo caso si procede alla sostituzione. Per migliorare l affidabilità, inoltre, esiste un processo di invecchiamento dei pacchetti LSP che serve a far scadere quelli ormai obsoleti. Si ottiene decrementando a velocità opportuna il parametro TTL che, una volta raggiunto lo zero, consente l eliminazione del pacchetto scaduto. 2

14 Il calcolo dei percorsi (algoritmo di Dijkstra) Dopo aver ricevuto da tutti gli altri nodi i pacchetti LSP, un nodo può costruire una mappa completa della rete e può calcolare il percorso migliore verso una data destinazione. L algoritmo usato è l algoritmo dei percorsi minimi o algoritmo di Dijkstra. Supponiamo che un certo nodo abbia la mappa completa della rete sottoforma di grafo pesato (N, V, ). L insieme N contiene i nodi del grafo L insieme V contiene i rami del grafo La coppia (i, j) V rappresenta il generico ramo che unisce i nodi i e j La funzione L(i, j) fornisce il costo associato al ramo (i, j), e si pone L(i, j) = se non esiste nessun ramo che unisca i nodi i e j Per comodità chiamo s N il nodo che tenta di calcolare il percorso minimo, e C(n) la funzione che rappresenta il costo del percorso minimo dal nodo s al nodo n. Sarà M N l insieme dei nodi esaminati dall algoritmo. In figura 4 c è la rappresentazione in pseudo-codice dell algoritmo del percorso minimo. Algoritmo di ricerca in avanti Nella pratica, lo switch calcola la propria tabella di inoltro direttamente a partire dai pacchetti LSP che riceve, tramite una variante dell algoritmo di Dijkstra chiamata algoritmo di ricerca in avanti (forward search algorithm). Vengono mantenuti e aggiornati due elenchi, chiamati PercorsiProvvisori e PercorsiConfermati entrambi contenenti le M = {s} for each n N {s} do C(n) = L(s, n) end for while N M do M = M {w} // dove w N M e w rende minimo C(w) for each n N M do C(n) = MIN( C(n), C(w) + L(w, n) ) end for end while Figura 8: Pseudo-codice dell algoritmo di Dijkstra 3

15 triplette (Destinazione, Costo, PrimoPasso). Vediamo in sintesi i passaggi compiuti dagli switch.. L elenco dei PercorsiConfermati viene inizializzato con una sola tripletta, quella relativa al nodo stesso: (s, 0, -) 2. Dall ultima tripletta aggiunta all elenco dei PercorsiConfermati, si seleziona il pacchetto LSP proveniente dal nodo Destinazione. Al primo passo il pacchetto LSP conterrà l elenco dei nodi adiacenti al nodo di partenza s, perché il campo Destinazione corrisponde al nodo stesso. 3. Per ogni nodo V adiacente al nodo Destinazione, si calcola il Costo da pagare per raggiungerlo. Il calcolo viene fatto sommando il costo del percorso tra il nodo corrente e il nodo Destinazione, più il costo tra il nodo Destinazione e il nodo V. A questo punto esistono due alternative: o Se il nodo V non compare come campo di destinazione in nessuna delle triplette contenute nell elenco dei PercorsiProvvisori o PercorsiConfermati, allora la tripletta (V, Costo, PrimoPasso) viene aggiunta all elenco dei PercorsiProvvisori, dove il nodo PrimoPasso è quello verso cui si deve andare per raggiungere il nodo Destinazione partendo dal nodo s. o Se invece il nodo V compare come campo destinazione in qualche tripletta dei due elenchi, e il Costo verso V appena calcolato è inferiore al costo contenuto nella tripletta, allora si procede con la sostituzione. La tripletta in elenco diventa: (V, Costo, PrimoPasso) dove il nodo PrimoPasso ha lo stesso significato del caso precedente. 4. Se l elenco dei PercorsiProvvisori è vuoto, l algoritmo termina. Altrimenti si estrae la tripletta con costo minimo e la si inserisce nell elenco dei PercorsiConfermati, e si torna al punto 2. Vediamo un esempio chiarificatore. 4

16 A 5 0 B 3 C D 2 Figura 9: Rete di esempio La tabella seguente mostra i passi dell algoritmo riferito al grafo di figura 5. Il nodo di riferimento è il nodo D. Passo Percorsi confermati Percorsi provvisori (D, 0, -) Inizializzazione 2 (D, 0, -) (B,, B) (C, 2, C) Secondo il proprio LSP, D sa di raggiungere B a costo che è, per ora, la distanza minore. Si registra pertanto la tripletta nella tabella dei Percorsi provvisori. Analogamente per C. 3 (D, 0, -) (C, 2, C) 4 (D, 0, -) (C, 2, C) 5 (D, 0, -) (C, 2, C) (B, 5, C) 6 (D, 0, -) (C, 2, C) (B, 5, C) (B,, B) La tripletta di costo minimo viene spostata nell elenco dei Percorsi confermati. Viene considerato ora l LSP del nodo C. (B, 5, C) (A, 2, C) Secondo l LSP corrente, D apprende che C può raggiungere B a costo 3 (vedi grafo). Dunque D aggiorna il percorso provvisorio verso B assegnando un costo di 3 più 2, cioè 5, nel verso del nodo C. Inoltre, sempre dal nuovo LSP, D apprende che C può raggiungere A a costo 0. Viene così aggiunta un nuovo percorso provvisorio nella direzione di A, a costo 0 più 2, cioè 2. (A, 2, C) La tripletta di costo minimo viene spostata nell elenco dei Percorsi confermati. Viene considerato ora l LSP del nodo B. (A, 0, C) Secondo il nuovo LSP considerato, D apprende che B raggiunge A a costo 5. Il costo provvisorio verso A, passando da 5

17 C e da B, diventa quindi 5 più 5, cioè 0. La tripletta in memoria viene aggiornata. 7 (D, 0, -) (C, 2, C) (B, 5, C) (A, 0, C) La tripletta di costo minimo viene spostata nell elenco dei Percorsi confermati. L elenco dei percorsi provvisori è vuoto, quindi l algoritmo termina. È stato dimostrato che la tecnica offre una rapida convergenza all ottimo, evitando di generare troppo traffico nel propagare le informazioni di instradamento. Inoltre il sistema reagisce rapidamente alle variazioni della topologia della rete, dovute a restrutturazioni o guasti ai nodi. Il difetto è che ciascun nodo della rete è costretto a memorizzare molte informazioni. 6

18 Conclusioni Riassumiamo la differenza tra l algoritmo del vettore distanza e l algoritmo dello stato di connessione. Con la prima tecnica di instradamento, il nodo scambia informazioni solo con i nodi adiacenti, ma può inviare loro tutti i dati in suo possesso, cioè l intera tabella di inoltro. Nel secondo caso, invece, il nodo scambia informazioni con tutti gli altri nodi della rete, ma può inviare loro solamente dati sicuri, cioè solo quelli relativi ai nodi adiacenti. Entrambe le tecniche viste sfruttano la teoria del percorso minimo, ma la applicano in modo diverso. Va sottolineato il fatto che queste problematiche sono state affrontate agli albori della nascita delle reti di calcolatori e sono tuttora fortemente valide, anche dopo anni di sviluppo frenetico. Bibliografia Larry L. Peterson, Bruce S. Davie, Reti di calcolatori Un approccio sistemico, 999 Zanichelli Editore A. Bartoli, Appunti del corso di Reti di Calcolatori, Università di Trieste W. Ukovich, L. Castelli, Appunti del corso di Ricerca Operativa, Università di Trieste 7

Livello di Rete. Prof. Filippo Lanubile. Obiettivo

Livello di Rete. Prof. Filippo Lanubile. Obiettivo Livello di Rete Circuiti virtuali e datagram La funzione di instradamento Costruzione della tabella di routing Algoritmi di routing adattivi: distance vector routing e link-state routing Routing gerarchico

Dettagli

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto Università degli studi di Salerno Laurea in Informatica I semestre / Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Svantaggi della Commutazione

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Reti di Calcolatori IL LIVELLO RETE

Reti di Calcolatori IL LIVELLO RETE Reti di Calcolatori IL LIVELLO RETE D. Talia RETI DI CALCOLATORI - UNICAL 3-1 Il Livello RETE Servizi del livello Rete Organizzazione interna Livello Rete basato su Circuito Virtuale Livello Rete basato

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti:

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti: Pagina 1 di 8 Struttura di Internet ed il livello rete Indice Struttura delle reti Estremità della rete Il nucleo della rete Reti a commutazione di pacchetto e reti a commutazione di circuito Funzionalità

Dettagli

10. Stratificazione dei protocolli

10. Stratificazione dei protocolli 10. Stratificazione dei protocolli 10.1. Introduzione Abbiamo visto la struttura dell'internet. Ora dobbiamo esaminare la struttura del restante software di comunicazione, che è organizzato secondo il

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Il livello Network del TCP/IP. Il protocollo IP (versione 4)

Il livello Network del TCP/IP. Il protocollo IP (versione 4) Il livello Network del TCP/IP. Il protocollo IP (versione 4) L architettura TCP/IP (il cui nome più preciso è ) è formata da diversi componenti, che si posizionano nello stack dei protocolli a partire

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Il modello TCP/IP. Sommario

Il modello TCP/IP. Sommario Il modello TCP/IP Il protocollo IP Mario Cannataro Sommario Introduzione al modello TCP/IP Richiami al modello ISO/OSI Struttura del modello TCP/IP Il protocollo IP Indirizzi IP Concetto di sottorete Struttura

Dettagli

RETI DI CALCOLATORI. Che cosa sono gli IS e gli ES?

RETI DI CALCOLATORI. Che cosa sono gli IS e gli ES? RETI DI CALCOLATORI Domande di riepilogo Quinta Esercitazione Che cosa sono gli IS e gli ES? Il termine Intermediate System (IS) è un termine OSI che indica un nodo (tipicamente un router) che ha capacità

Dettagli

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 4

Reti di Calcolatori. Master Bio Info Reti e Basi di Dati Lezione 4 Reti di Calcolatori Sommario Software di rete Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) Software di rete Livello Rete (IP, Routing, ICMP) Se i protocolli

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 4

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 4 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 4 Giovedì 13-03-2014 1 Ritardi e perdite nelle reti a commutazione

Dettagli

Modulo 8 Ethernet Switching

Modulo 8 Ethernet Switching Modulo 8 Ethernet Switching 8.1 Ethernet Switching 8.1.1 Bridging a livello 2 Aumentando il numero di nodi su un singolo segmento aumenta la probabilità di avere collisioni e quindi ritrasmissioni. Una

Dettagli

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose

Dettagli

Fondamenti di routing (pag.34)

Fondamenti di routing (pag.34) Fondamenti di routing (pag.34) UdA2L1 Il livello di rete (Network layer) è il livello 3 della pila ISO/OSI. Questo livello riceve datagrammi (pacchetti) dal livello di trasporto e forma pacchetti che vengono

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

Introduzione. Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache...

Introduzione. Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache... Appunti di Calcolatori Elettronici Concetti generali sulla memoria cache Introduzione... 1 Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache...

Dettagli

IP Internet Protocol

IP Internet Protocol IP Internet Protocol Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 13 IP - 1/20 IP IP è un protocollo a datagrammi In spedizione: Riceve i dati dal livello trasporto e

Dettagli

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 2 SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 2 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com A cura di: Dott. Ing. Elisabetta Visciotti e.visciotti@gmail.com Il termine generico rete (network) definisce un insieme di entità (oggetti, persone, ecc.) interconnesse le une alle altre. Una rete permette

Dettagli

Esercizi settimana 4

Esercizi settimana 4 Esercizi settimana 4 Introduzione Lezione 10 Lo scopo della prima parte della lezione e' di confrontare l'efficienza dei protocolli di comunicazione dall'aloha, al CSMA, al CSMA/CD mettendo in evidenza

Dettagli

RETI DI CALCOLATORI Lucidi delle Lezioni Capitolo VIII

RETI DI CALCOLATORI Lucidi delle Lezioni Capitolo VIII Prof. Giuseppe F. Rossi E-mail: giuseppe.rossi@unipv.it Homepage: http://www.unipv.it/retical/home.html UNIVERSITA' DEGLI STUDI DI PAVIA A.A. 2011/12 - II Semestre RETI DI CALCOLATORI Lucidi delle Lezioni

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Elementi di Reti per Telecomunicazioni

Elementi di Reti per Telecomunicazioni Elementi di Reti per Telecomunicazioni (Parte II) Topologie ed Interfacciamento di Reti Corso di Telecomunicazioni Anno Accademico 2004/2005 Contenuti Introduzione alle reti di TLC. Topologie di Reti per

Dettagli

La classificazione delle reti

La classificazione delle reti La classificazione delle reti Introduzione Con il termine rete si intende un sistema che permette la condivisione di informazioni e risorse (sia hardware che software) tra diversi calcolatori. Il sistema

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Tesina esame Programmazione di Sistemi Mobile realizzata da Roberto Giuliani matricola 633688. Sockets e DatagramSocket

Tesina esame Programmazione di Sistemi Mobile realizzata da Roberto Giuliani matricola 633688. Sockets e DatagramSocket Tesina esame Programmazione di Sistemi Mobile realizzata da Roberto Giuliani matricola 633688 Sockets e DatagramSocket Windows Phone prevede un interfaccia di programmazione per garantire agli sviluppatori

Dettagli

RETI DI CALCOLATORI Lucidi delle Lezioni Capitolo XIII

RETI DI CALCOLATORI Lucidi delle Lezioni Capitolo XIII Prof. Giuseppe F. Rossi E-mail: giuseppe.rossi@unipv.it Homepage: http://www.unipv.it/retical/home.html UNIVERSITA' DEGLI STUDI DI PAVIA A.A. 2008/09 - II Semestre RETI DI CALCOLATORI Lucidi delle Lezioni

Dettagli

5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP

5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP 5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP 5.1. Introduzione Due macchine si parlano solo se conoscono l'indirizzo fisico di sottorete Due applicazioni si parlano solo se conoscono

Dettagli

ESERCITAZIONE 9 Lezioni di riferimento: 29, 30

ESERCITAZIONE 9 Lezioni di riferimento: 29, 30 ESERCITAZIONE 9 Lezioni di riferimento: 29, 30 Tecniche di instradamento Nel modello di riferimento OSI una rete di calcolatori è vista come un insieme di sistemi interconnessi. Su alcuni di tali sistemi

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 1 Giovedì 5-03-2015 TESTO DI RIFERIMENTO RETI DI CALCOLATORI E INTERNET un

Dettagli

Gli indirizzi dell Internet Protocol. IP Address

Gli indirizzi dell Internet Protocol. IP Address Gli indirizzi dell Internet Protocol IP Address Il protocollo IP Prevalente è ormai diventato nell implementazione di reti di computer la tecnologia sintetizzata nei protocolli TCP- Ip IP è un protocollo

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 1 Martedì 4-03-2014 1 TESTO DI RIFERIMENTO RETI DI CALCOLATORI

Dettagli

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa.

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa. La trasmissione dell informazione N.R2 La comunicazione tra due calcolatori si realizza tramite lo scambio di dati su un canale di comunicazione, esiste quindi un TRASMETTITORE che invia dei dati e un

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Introduzione Livio Torrero (livio.torrero@polito.it) 09/2009 Approccio client-server (1/2) Client 1 Client 3 Server Client 2 Client 4 Paradigma molto comune Un client

Dettagli

Protocollo ICMP, comandi ping e traceroute

Protocollo ICMP, comandi ping e traceroute Protocollo ICMP, comandi ping e traceroute Internet Control Message Protocol Internet Control Message Protocol (ICMP): usato dagli host, router e gateway per comunicare informazioni riguardanti il livello

Dettagli

PROTOCOLLI DI ROUTING. Vittorio Prisco vittorio.prisco@email.it

PROTOCOLLI DI ROUTING. Vittorio Prisco vittorio.prisco@email.it PROTOCOLLI DI ROUTING Vittorio Prisco - - ROUTING ROUTING : Scelta del percorso migliore da utilizzare per inviare i pacchetti. ROUTER : Dispositivo atto a instradare i pacchetti sui percorsi di comunicazione

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Anni 70: calcolatori di grandi dimensioni, modello time-sharing, centri di calcolo Anni 80: reti di

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

CORSO DI RETI SSIS. Lezione n.3 9 novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.3 9 novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.3 9 novembre 2005 Laura Ricci IL LIVELLO TRASPORTO realizza un supporto per la comunicazione logica tra processi distribuiti comunicazione logica = astrazione che consente

Dettagli

RoutingInternet Protocol. Algoritmi di instradamento di tipo Distance vector

RoutingInternet Protocol. Algoritmi di instradamento di tipo Distance vector RoutingInternet Protocol Algoritmi di instradamento di tipo Distance vector Algoritmi di instradamento del tipo Distance Vector Gli algoritmi di instradamento basati sul Distance Vector(o algoritmo di

Dettagli

8. IP: Instradamento dei datagrammi

8. IP: Instradamento dei datagrammi 8. IP: Instradamento dei datagrammi 8.1. Introduzione L'instradamento è la terza funzione fondamentale di un servizio di comunicazione di livello rete 8.2. L'instradamento in una internet Instradamento

Dettagli

Il Routing Gli scenari possibili sono due 1. rimessa diretta rimessa indiretta

Il Routing Gli scenari possibili sono due 1. rimessa diretta rimessa indiretta Il Routing In un sistema packets switching quale il TCP/IP, il routing rappresenta il processo di scelta del percorso su cui inoltrare i pacchetti ed il router è un computer che effettua tale instradamento.

Dettagli

Capitolo 1 - parte 2. Corso Reti ed Applicazioni Mauro Campanella

Capitolo 1 - parte 2. Corso Reti ed Applicazioni Mauro Campanella Capitolo 1 - parte 2 Corso Reti ed Applicazioni Mauro Campanella Modello a strati 5 4 applicazione trasporto Il modello che useremo prevede 5 strati che svolgono servizi per gli altri strati attraverso

Dettagli

IGRP Interior Gateway Routing Protocol

IGRP Interior Gateway Routing Protocol IGRP Interior Gateway Routing Protocol Mario Baldi Politecnico di Torino mario.baldi[at]polito.it http://staff.polito.it/mario.baldi IGRP - 1 Nota di Copyright Questo insieme di trasparenze (detto nel

Dettagli

Assegnazione di indirizzi IP dinamica (DHCP) 1

Assegnazione di indirizzi IP dinamica (DHCP) 1 Assegnazione di indirizzi IP dinamica (DHCP) 1 Esempio 1 L'esempio mostra una semplice rete con un solo switch centrale e due dispositivi (un PC ed un router) non aventi sulla loro interfaccia verso la

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Reti. Reti e interconnessione di reti - Internetwork WAN 1 WAN 1. Router multiprotocollo (gateway) Terminologia

Reti. Reti e interconnessione di reti - Internetwork WAN 1 WAN 1. Router multiprotocollo (gateway) Terminologia Reti Reti e interconnessione di reti - Internetwork WAN WAN Router multiprotocollo (gateway) Terminologia internet - internetwork :interconnessione di più reti generiche Internet - la specifica internetwork,

Dettagli

Tempo svolgimento della prova: 2ore

Tempo svolgimento della prova: 2ore sempio della prova scritta di Internet Per chi non ha superato la prova N Sull indirizzamento IP vedere anche il file sercizi Indirizzamento IP Uso degli appunti NON consentito Tempo svolgimento della

Dettagli

CALCOLATORI ELETTRONICI A cura di Luca Orrù. Lezione n.6. Unità di controllo microprogrammata

CALCOLATORI ELETTRONICI A cura di Luca Orrù. Lezione n.6. Unità di controllo microprogrammata Lezione n.6 Unità di controllo microprogrammata 1 Sommario Unità di controllo microprogrammata Ottimizzazione, per ottimizzare lo spazio di memoria occupato Il moltiplicatore binario Esempio di architettura

Dettagli

network subnet host Classe A poche reti di dimensioni molto grandi 127

network subnet host Classe A poche reti di dimensioni molto grandi 127 INDIRIZZAMENTO IP Gli indirizzi IP, che devono essere univoci sulla rete, sono lunghi 32 bit (quattro byte) e sono tradizionalmente visualizzati scrivendo i valori decimali di ciascun byte separati dal

Dettagli

Internet Control Message Protocol ICMP. Struttura di un Messaggio ICMP. Segnalazione degli Errori

Internet Control Message Protocol ICMP. Struttura di un Messaggio ICMP. Segnalazione degli Errori I semestre 03/04 Internet Control Message Protocol ICMP Comunica messaggi di errore o altre situazioni che richiedono intervento Errore di indirizzo o di istradamento Congestione in un router Richiesta

Dettagli

La Document Orientation. Come implementare un interfaccia

La Document Orientation. Come implementare un interfaccia La Document Orientation Come implementare un interfaccia Per eliminare l implementazione di una interfaccia da parte di una classe o documento, occorre tirarla su di esso tenendo premuto il tasto ctrl.

Dettagli

3 Caratteristiche del servizio

3 Caratteristiche del servizio 3 Caratteristiche del servizio Il GPRS offre all utente la possibilità di inviare e ricevere dati in modalità a commutazione di pacchetto, con diverse modalità e qualità. Il servizio di trasporto è particolarmente

Dettagli

Clickomania con Blockly

Clickomania con Blockly Clickomania con Blockly Violetta Lonati Sommario Clickomania è un solitario, noto anche come Chain Shot! o Same Game. Il campo di gioco è costituito da una parete inizialmente coperta di mattoni, uno per

Dettagli

Introduzione alle Reti Telematiche

Introduzione alle Reti Telematiche Introduzione alle Reti Telematiche Esercizi Copyright Gruppo Reti Politecnico di Torino INTROUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons Noerivs-NonCommercial.

Dettagli

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A

Dettagli

Il livello Data-Link e i suoi protocolli

Il livello Data-Link e i suoi protocolli Il livello Data-Link e i suoi protocolli Modulo 5 (Integrazione) Livello Data-Link Abbiamo visto che il Livello Data link provvede a: o offrire servizi al livello network con un'interfaccia ben definita;

Dettagli

Parte II: Reti di calcolatori Lezione 13

Parte II: Reti di calcolatori Lezione 13 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 13 Martedì 15-04-2014 1 Instaurazione della

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Principi fondamentali

Principi fondamentali Principi fondamentali Elementi di base Definizione di rete di calcolatori Tipologia di connessioni Architettura di rete Prestazioni di una rete di calcolatori Conclusioni 1 1 Bit e Byte BIT = BInary digit

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Altri metodi di indicizzazione

Altri metodi di indicizzazione Organizzazione a indici su più livelli Altri metodi di indicizzazione Al crescere della dimensione del file l organizzazione sequenziale a indice diventa inefficiente: in lettura a causa del crescere del

Dettagli

IL LIVELLO DI LINEA O LIVELLO DI DATA LINK 1. Servizi offerti 2. Struttura dei pacchetti 3 CAMPO DATI 3. Character stuffing 4.

IL LIVELLO DI LINEA O LIVELLO DI DATA LINK 1. Servizi offerti 2. Struttura dei pacchetti 3 CAMPO DATI 3. Character stuffing 4. IL LIVELLO DI LINEA O LIVELLO DI DATA LINK 1 Servizi offerti 2 Struttura dei pacchetti 3 CAMPO DATI 3 Character stuffing 4 Bit stuffing 6 Protocolli di comunicazione 7 Protocolli di tipo simplex 8 Simplex

Dettagli

Contesto: Peer to Peer

Contesto: Peer to Peer Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Reti di calcolatori: Introduzione

Reti di calcolatori: Introduzione Reti di calcolatori: Introduzione Vittorio Maniezzo Università di Bologna Reti di computer e Internet Rete: sistema di collegamento di più computer mediante una singola tecnologia di trasmissione Internet:

Dettagli

9. IP: Messaggi di errore e di controllo (ICMP)

9. IP: Messaggi di errore e di controllo (ICMP) 9. IP: Messaggi di errore e di controllo (ICMP) 9.1. Introduzione La quarta funzione fondamentale di un servizio di comunicazione di livello di rete è la segnalazione, alla sorgente, di situazioni di errore

Dettagli

Reti di Calcolatori: nozioni generali il modello a livelli

Reti di Calcolatori: nozioni generali il modello a livelli Reti di Calcolatori: nozioni generali il modello a livelli Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin Elementi di Informatica e Programmazione

Dettagli

CAPITOLO 27 SCAMBIO DI MESSAGGI

CAPITOLO 27 SCAMBIO DI MESSAGGI CAPITOLO 27 SCAMBIO DI MESSAGGI SCAMBIO DI MESSAGGI Sia che si guardi al microkernel, sia a SMP, sia ai sistemi distribuiti, Quando i processi interagiscono fra loro, devono soddisfare due requisiti fondamentali:

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Laurea in INFORMATICA

Laurea in INFORMATICA Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 24/25 Capitolo MESSAGGI di ERRORE e di CONTROLLO alberto.polzonetti@unicam.it Internet Control Message Protocol Il protocollo è un servizio best

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Reti e Internetworking

Reti e Internetworking Titpi di rete - tecnologia trasmissiva Reti e Internetworking Riferimento A. Tanenbaum "Computer Networks" Prentice-Hall, 3a Ed. Elaboratori Rete una rete broadcast Titpi di rete tecnologia trasmissiva

Dettagli

Reti diverse: la soluzione nativa

Reti diverse: la soluzione nativa Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione

Dettagli

Laboratorio di Informatica. Le reti telematiche e Internet

Laboratorio di Informatica. Le reti telematiche e Internet Le reti telematiche e Internet Lezione 6 1 Insieme di cavi, protocolli, apparati di rete che collegano tra loro computer distinti i cavi trasportano fisicamente le informazioni opportunamente codificate

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

Capitolo 4: Gli indirizzi dell Internet Protocol (IP address)

Capitolo 4: Gli indirizzi dell Internet Protocol (IP address) Capitolo 4: Gli indirizzi dell Internet Protocol (IP address) 4.1 Fondamenti sugli indirizzi dell Internet Protocol Gli indirizzi IP identificano in modo univoco ciascun host su una internet TCP/IP. Un

Dettagli

Lezione 4. Le Reti ed i Protocolli

Lezione 4. Le Reti ed i Protocolli Lezione 4 Le Reti ed i Protocolli Come nasce internet I computer, attraverso i software applicativi, consentono di eseguire moltissime attività. Nel corso degli anni è emersa la necessità di scambiare

Dettagli

Negro Giulio Del Mutolo Nicola CORSO DI SISTEMI PER L ELABORAZIONE DELL INFORMAZIONE: GESTIONE DI RETE

Negro Giulio Del Mutolo Nicola CORSO DI SISTEMI PER L ELABORAZIONE DELL INFORMAZIONE: GESTIONE DI RETE Definizione di un'architettura client/server basata su SNMP per il monitoraggio del traffico che passa attraverso n router utilizzati per connettere un'azienda ad Internet. Negro Giulio Del Mutolo Nicola

Dettagli

Il routing nelle reti IP

Il routing nelle reti IP Il routing nelle reti IP A.A. 005/006 Walter Cerroni IP: instradamento dei datagrammi Routing : scelta del percorso su cui inviare i dati i router formano una struttura interconnessa e cooperante: i datagrammi

Dettagli

GESTIONE DELLA POSTA ELETTRONICA CERTIFICATA - PEC GEPROT v 3.1

GESTIONE DELLA POSTA ELETTRONICA CERTIFICATA - PEC GEPROT v 3.1 GESTIONE DELLA POSTA ELETTRONICA CERTIFICATA - PEC GEPROT v 3.1 ESPLETAMENTO DI ATTIVITÀ PER L IMPLEMENTAZIONE DELLE COMPONENTI PREVISTE NELLA FASE 3 DEL PROGETTO DI E-GOVERNMENT INTEROPERABILITÀ DEI SISTEMI

Dettagli

Esercizi Reti di TLC A Parte II. Indirizzamento IP. Esercizio 9.1. Esercizio 9.2. Luca Veltri

Esercizi Reti di TLC A Parte II. Indirizzamento IP. Esercizio 9.1. Esercizio 9.2. Luca Veltri Esercizi Reti di TLC A Parte II Indirizzamento IP Luca Veltri (mail.to: luca.veltri veltri@unipr.it) Corso di Reti di Telecomunicazione,, a.a. 2011/2012 http://www.tlc tlc.unipr.it/.it/veltri Esercizio

Dettagli

RETI INTERNET MULTIMEDIALI MPLS

RETI INTERNET MULTIMEDIALI MPLS RETI INTERNET MULTIMEDIALI MPLS Il documento è adattato da materiale cortesemente messo a disposizione dal Prof. Stefano Paris MPLS Multi-Protocol Label Switching Introduzione MPLS: Multi Protocol Label

Dettagli

UNIVERSITÀ DEGLI STUDI DI FIRENZE FACOLTA DI INGEGNERIA DIPARTIMENTO DI SISTEMI E INFORMATICA. Elaborato di Tecnologie del Software per Internet

UNIVERSITÀ DEGLI STUDI DI FIRENZE FACOLTA DI INGEGNERIA DIPARTIMENTO DI SISTEMI E INFORMATICA. Elaborato di Tecnologie del Software per Internet UNIVERSITÀ DEGLI STUDI DI FIRENZE FACOLTA DI INGEGNERIA DIPARTIMENTO DI SISTEMI E INFORMATICA Elaborato di Tecnologie del Software per Internet JMSWEB 2 SISTEMA PER LO SCAMBIO DI MESSAGGI TRA APPLICAZIONI

Dettagli

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

Servizi orientati alla connessione

Servizi orientati alla connessione Servizi orientati alla connessione Viene creata una connessione permanente tra gli end host handshaking: istituzione di uno stato per cui due host sanno di essere in comunicazione tra loro su Internet

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address CAPITOLO 11. INDIRIZZI E DOMAIN NAME SYSTEM 76 Classe bit: 0 1 2 3 4 8 16 24 31 A B C D E 0 net id host id 1 0 net id host id 1 1 0 net id host id 1 1 1 0 multicast address 1 1 1 1 0 riservato per usi

Dettagli