L instradamento nelle reti di calcolatori

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "L instradamento nelle reti di calcolatori"

Transcript

1 Università degli Studi di Trieste Corso di Ricerca Operativa Facoltà di Ingegneria Elettronica Anno Accademico 2000/200 L instradamento nelle reti di calcolatori Un particolare problema di Percorso Minimo Enrico Pavanello Mat:

2 Sommario INTRODUZIONE 2 Gli switch 2 L INOLTRO (SWITCHING) 4 L instradamento al mittente 4 Metodo della connessione a circuito virtuale 5 Datagram service 6 L INSTRADAMENTO (ROUTING) 7 La rete come grafo 7 ALGORITMO DEL VETTORE DISTANZA 9 Aggiornamento stimolato 0 Cicli di instradamento 0 ALGORITMO DELLO STATO DI CONNESSIONE 2 Distribuzione affidabile (reliable flooding) 2 Il calcolo dei percorsi (algoritmo di Dijkstra) 3 Algoritmo di ricerca in avanti 3 CONCLUSIONI 7 BIBLIOGRAFIA 7

3 Introduzione L idea di questa tesina è nata dalla curiosità di conoscere un aspetto fondamentale della teoria delle reti di calcolatori, spesso tralasciato per fare posto ad aspetti più importanti: il problema dell instradamento. I capitoli che seguono possono essere visti come un legame tra gli argomenti trattati nei corsi di Ricerca Operativa e Reti di Calcolatori, entrambi facenti parte dell indirizzo Calcolatori elettronici. Il problema dell instradamento è infatti un particolare esempio di ricerca del percorso minimo. Gli switch Le reti di calcolatori sono spesso composte da numerosi nodi che in generale non sono tutti fisicamente collegati tra loro. Questo perché le reti punto a punto (figura ), in cui tutti i calcolatori sono connessi fra loro, sono soggette ad evidenti limiti di estensione e di gestione. Si preferiscono quindi topologie di rete centralizzate anche se i messaggi devono essere elaborati e poi smistati prima di giungere a destinazione. Host A Host C Host A Host C Switch Host B Host D Host B Host D Figura : Rete punto a punto Figura 2: Rete a stella Per permettere la comunicazione tra i vari calcolatori si usano delle apparecchiature di rete chiamate switch a commutazione di pacchetto. Lo switch è un calcolatore speciale, di solito attivo ventiquattro ore su ventiquattro, dotato di porte di ingresso e uscita alle quali sono collegati i calcolatori host oppure altri switch. È ovvio che si tratta di un componente critico che ripercuote ogni suo possibile guasto sul corretto funzionamento di tutta la rete. Nella figura 2 è riportato l esempio più semplice, la rete a stella. La topologia di rete a stella presenta diverse proprietà interessanti. Per collegare un nuovo calcolatore allo switch si usa un collegamento punto a punto unendo l host ad una delle porte dello switch. Ciò 2

4 permette di realizzare reti geograficamente molto estese a costi relativamente bassi. Per aumentare le dimensioni della rete è sufficiente collegare tra loro un certo numero di switch. Intuitivamente è come unire tra loro diverse reti a stella. In caso di guasto ad una linea o di aggiunta di un nuovo host, gli altri calcolatori in rete non subiranno l interruzione del servizio e nemmeno un calo di prestazioni del collegamento. Un svantaggio della commutazione a pacchetto sta nel fatto che, in generale, ogni tipo di linea di comunicazione è legata al suo specifico protocollo di trasmissione incompatibile con gli altri. Alcuni tipi di switch, però, sono in grado di elaborare i pacchetti ricevuti con un tipo di protocollo, e inoltrarli correttamente alle porte d uscita collegate ad una diversa linea di comunicazione. Si intuisce quindi che il punto forte delle reti a commutazione di pacchetto è la scalabilità, cioè la possibilità di intervenire facilmente sulla struttura della rete evitando i disservizi. Questo fattore è di vitale importanza per quanto riguarda la variabilità frenetica di Internet, e deve essere ottimizzato il più possibile anche a costo di complicare gli algoritmi della rete. Riassumendo, i problemi che uno switch deve risolvere sono tre: Una volta prelevato il pacchetto dati da una porta di ingresso, questo va inoltrato (switching) usando il protocollo corretto verso la porta d uscita che lo porterà a destinazione nel minor tempo possibile e nella maniera più sicura possibile, in modo da ridurre il numero di pacchetti persi. Sarà quindi necessario immagazzinare informazioni relative ai possibili percorsi e condividerle con gli altri switch, in modo da minimizzare il tragitto che i messaggi devono percorrere. Si parla in questo caso del problema dell instradamento (routing). È necessario, inoltre, tenere conto della banda passante relativa alle porte di ingresso e uscita, in modo da evitare conflitti e ridurre il più possibile la perdita di dati. Questo è il problema della congestione. In questa tesina analizzeremo come viene risolto il problema dell instradamento. Vedremo quindi come funzionano gli algoritmi più usati e che analogie ci siano con il problema del percorso minimo, studiato nel corso di Ricerca Operativa. Prima però è necessario spendere due parole per quanto riguarda l inoltro dei pacchetti. 3

5 L inoltro (switching) Esistono essenzialmente tre metodi secondo i quali lo switch decide verso quale porta commutare il pacchetto. L instradamento al mittente Metodo della connessione a circuito virtuale (connection-oriented o virtual circuit) Datagram service connection-less L instradamento al mittente Inserire nell intestazione del pacchetto un campo contenente il numero di porta d uscita è il modo più semplice per risolvere il problema dell instradamento. È ovvio però che in una generica rete il pacchetto deve attraversare più di uno switch per raggiungere la destinazione, quindi l intestazione dovrà contenere informazioni sufficienti ad attivare la commutazione in maniera corretta per ogni switch attraversato. Una soluzione è quella di inserire una lista ordinata dei numeri di porta che viene fatta ruotare ad ogni passaggio. Per rendere più chiaro il meccanismo osserviamo la figura Porta Switch Switch 2 Porta Host A Porta 3 Switch 3 Host B Figura 3: Esempio del metodo dell instradamento al mittente Vediamo alcuni limiti di questa tecnica. È chiaro che il calcolatore mittente, per poter costruire l intestazione del pacchetto, deve conoscere perfettamente la topologia della rete. Ma se la rete è di grandi dimensioni le informazioni sulla topologia possono essere problematiche da ottenere e pesanti rispetto ai dati effettivi che si vogliono inviare. La ragione principale, quindi, per cui questo metodo non viene molto usato è che non è facilmente scalabile. 4

6 Metodo della connessione a circuito virtuale Il collegamento tra due host viene concordato da tutti gli switch intermedi con un particolare messaggio di richiesta-collegamento. Il problema dell instradamento è presente solo in questa fase, in quanto tutti i successivi pacchetti contengono, oltre all indirizzo IP dell host di destinazione, anche un identificatore di circuito virtuale (VCI Virtual Circuit Identifier) che tutti gli switch intermedi memorizzano e sfruttano per l inoltro. Si crea così un circuito preferenziale nel quale scorrono i dati e che rimane attivo fin tanto che la connessione non viene terminata. I VCI dovranno essere univoci per ogni connessione host-switch in modo da distinguere le possibili richieste dell host, ma, in generale, ogni switch concorda con i vicini i propri VCI che non hanno alcun legame con quelli degli altri rami della rete. Nella memoria degli switch esisterà pertanto una tabella con questi campi: Porta di ingresso VCI d ingresso Porta d uscita VCI d uscita Nella pratica, facendo riferimento al modello Internet, la prima fase di negoziazione del circuito è compito del protocollo IP, la trasmissione effettiva è realizzata dal protocollo TCP. Per questo motivo spesso si parla di tubo virtuale all interno del quale si pompano i dati secondo il protocollo TCP che è detto a ragione connection-oriented. Nella figura 4 vediamo un esempio di come funziona la tecnica del circuito virtuale. Se dalla porta arriva un pacchetto con VCI 3, reindirizza sulla porta 2 e imposta VCI 7. Se dalla porta 5 arriva un pacchetto con VCI 7, reindirizza sulla porta 6 e imposta VCI. dati VCI3 Porta dati VCI7 Porta 2 Porta 5 Porta 6 Porta 3 dati VCI Se dalla porta 3 arriva un pacchetto con VCI, reindirizza sulla porta 0 e imposta VCI 5. dati VCI5 Host A Porta 0 Host B Figura 4: Esempio di rete a circuito virtuale 5

7 Datagram service Il Datagram service funziona in modo simile, ma non crea alcun circuito virtuale. Ogni pacchetto (datagramma) contiene tutte le informazioni necessarie perché giunga a destinazione. La trasmissione dei dati non deve attendere quindi che si configuri una connessione, ma il problema dell inoltro alla destinazione si presenta per ogni datagramma. Anche per questo metodo, ogni switch deve memorizzare una tabella di inoltro che associ le porte d uscita all indirizzo IP di destinazione contenuto nel datagramma ricevuto. Destinazione Porta d uscita Indirizzo Host B 3 Indirizzo Host D Indirizzo Host F 3 Come faccia lo switch a sapere verso quale porta d uscita reindirizzare il datagramma è un aspetto che riguarda il problema dell indirizzamento visto più avanti. Il vantaggio di questa tecnica sta nel fatto che non è necessario attendere la negoziazione del percorso da parte di tutti gli switch intermedi. Con il circuito virtuale, infatti, il tempo di andata e ritorno della richiesta di connessione può essere relativamente lungo, mentre usando i datagrammi un host può iniziare ad inviare i dati non appena è pronto a farlo. Purtroppo il mittente non ha alcun modo di sapere se la ricezione è andata a buon fine perché ogni pacchetto viene inoltrato in modo indipendente dai precedenti. Guasti e congestioni di linea potrebbero far perdere alcuni pacchetti senza che il mittente possa accorgersene, per non parlare del fatto che il destinatario potrebbe essere spento o andare in crash durante la ricezione. È chiaro che quando l affidabilità è necessaria, si preferiscono tecniche di inoltro orientate alla connessione anche a scapito dei tempi di latenza. Il protocollo che implementa il Datagram service si chiama User Datagram Protocoll (UDP) ed è definito connection-less. 6

8 L instradamento (routing) Nei metodi di inoltro visti precedentemente, lo switch deve essere in grado di scegliere la porta di uscita più adatta. È necessario capire bene la differenza tra inoltro e instradamento. L inoltro consiste nell esaminare un pacchetto in ingresso, valutarne l indirizzo di destinazione, consultare la tabella di inoltro e inviare il pacchetto attraverso la porta specificata nella tabella. L instradamento è il processo di costruzione della tabella di inoltro. La rete come grafo È possibile modellizzare efficientemente il problema dell instradamento sfruttando la teoria dei grafi. Si può ipotizzare che i nodi del grafo rappresentino i soli switch e non gli host. Questo è possibile perché di solito i calcolatori sono collegati solo con uno switch, quindi l instradamento risulterebbe banale essendoci un unico percorso possibile. Ogni ramo del grafo è inoltre contraddistinto da un costo, che rappresenta intuitivamente il grado di congestione di quel tratto di rete in quell istante. L assegnamento dei costi è un problema complicato e non verrà trattato in questa tesina. I grafi che rappresentano le reti sono di tipo non orientato, cioè il ramo è sempre bidirezionale e il costo vale in entrambi i versi di percorrenza. In realtà C 4 9 B 3 D A E 6 2 F Figura 5: Grafo che rappresenta la rete sarebbe più preciso usare grafi orientati e usare diversi valori di costo per l andata e il ritorno, ma si tratta di una semplificazione che non compromette la validità del modello. La soluzione all instradamento, quindi, è trovare il percorso minimo tra due nodi qualsiasi, dove il costo del percorso è la somma dei costi dei vari rami che lo compongono. In un caso semplice come quello in figura 5, si potrebbe pensare di calcolare tutti i percorsi di costo minimo e salvarli in ogni nodo, ma esistono almeno tre motivi per cui questo non è possibile: Non si tiene conto di possibili guasti o interruzioni di linea 7

9 Non si prevedono aggiunte di nodi e collegamenti Non si prevede la possibilità di variare i costi dei rami I protocolli impiegati dovranno quindi fornire un metodo dinamico e distribuito per risolvere il problema. Dinamico in quanto le caratteristiche della rete sono di solito funzioni del tempo. Distribuito perché sarà sempre necessario garantire la scalabilità della rete. Verranno ora analizzati due classi principali di protocolli di instradamento basati su due diversi algoritmi. 8

10 Algoritmo del vettore distanza L ipotesi iniziale dell algoritmo del vettore distanza è che ogni nodo conosca i costi dei collegamenti ai nodi adiacenti. Se un collegamento manca o è guasto, gli si assegna un costo infinito. F A B E G C D Figura 2: Rete di esempio Nell esempio di figura 6, tutti i rami hanno costo. Ogni nodo disporrà di una tabella di inoltro e inizialmente verranno considerati raggiungibili solo i nodi adiacenti. Ad esempio per il nodo B la tabella di inoltro sarà: Destinazione Costo Prossimo nodo A A C C D - E - F - G - Il nodo B, infatti, è collegato solo con i nodi A e C. Gli altri nodi sono per ora irraggiungibili. Secondo una certa frequenza di refresh, tutti i nodi inviano ai loro vicini degli aggiornamenti che riguardano la loro situazione in quel momento, del tipo: (Destinazione, Costo) Ad esempio supponiamo che il nodo A avvisi il nodo B della possibilità di raggiungere i nodi E, C ed F con costo. A questo punto il nodo B verifica nella sua tabella il costo corrispondente ai nodi che riguardano l aggiornamento. In questo caso il costo proposto da A più il costo del ramo tra A e B è 2, inferiore a infinito. La tabella viene quindi aggiornata come segue. 9

11 Destinazione Costo Prossimo nodo A A C C D - E 2 A F 2 A G - È ovvio che il vettore della seconda riga che riguarda il nodo C non viene aggiornato, perché il costo proposto da A sarebbe stato superiore a. Il nome vettore deriva dal fatto che la coppia (Destinazione, ProssimoNodo) indica la direzione e il verso che il pacchetto dovrà seguire ed ha quindi natura vettoriale. Il Costo, invece, è di natura scalare. Aggiornamento stimolato Esiste una seconda tecnica di invio degli aggiornamenti chiamata aggiornamento stimolato (triggered update). Si induce un nodo ad inviare aggiornamenti ai vicini solo se la sua tabella di inoltro è stata modificata, in modo da evitare aggiornamenti inutili e al tempo stesso propagare immediatamente eventuali modifiche importanti. Cicli di instradamento Purtroppo in alcune circostanze questo algoritmo può rendere instabile la rete. Per esempio supponiamo si verifichi un guasto nella linea tra A ed E. Il nodo A informa i vicini che il costo del ramo è diventato infinito, ma i nodi B e C F A B E G C D Figura 7: Rete di esempio informano contemporaneamente i nodi vicini di distare 2 da E. Appena B viene a sapere che E è raggiungibile a costo 2 passando per C, conclude di poter raggiungere E a costo 3 e informa A. Il nodo A aggiorna la sua tabella credendo di poter raggiungere E a costo 4, minore di infinito e informa C che a sua volta aggiorna a 5 la distanza da E. A patto di supporre una particolare successione temporale degli eventi, la rete diventa instabile e il valore della 0

12 distanza da E diverge. Dopo un certo periodo il costo per raggiungere E viene considerato infinito, ma nel frattempo nessuno dei nodi sa realmente che il nodo E è irraggiungibile. Per tagliare i cicli di instradamento esistono diverse soluzioni parziali. La prima è quella dell orizzonte diviso (split horizon). Si basa sul principio di evitare l invio di notifiche di aggiornamenti ad un nodo adiacente che riguardino informazioni giunte dal nodo adiacente stesso. Ad esempio se la tabella del nodo B contiene la tripletta (E, 2, A), è chiaro che deriva da informazioni giunte da A. Quindi se il nodo B deve inviare notifiche di aggiornamento al nodo A, esclude dalla lista l informazione sul percorso (E, 2). Una versione più potente della tecnica dell orizzonte diviso è quella dell orizzonte diviso con antidoto (split horizon with poison reverse). Facendo riferimento all esempio precedente, il nodo B notifica in effetti ad A l aggiornamento della sua tabella, ma modificando l informazione in modo da assicurarsi che A non tenti di raggiungere E passando da B. Per esempio inviando l informazione (E, ). Certo, con l introduzione di opportuni ritardi, i nodi riuscirebbero ad evitare di propagare informazioni divenute non più valide, ma ciò rallenterebbe il processo di convergenza del protocollo, che è il principale punto di forza del prossimo algoritmo che analizzeremo.

13 Algoritmo dello stato di connessione Le ipotesi iniziali su cui si basa l algoritmo dello stato di connessione sono le stesse dell algoritmo del vettore distanza. Tutti i nodi della rete sono in grado di rilevare lo stato del collegamento dei nodi adiacenti, e conoscono il costo delle linee che li congiungono. L idea di base è che se si riesce a distribuire queste informazioni a tutti i nodi in maniera efficiente, ogni nodo conoscerà la topologia della rete quasi in tempo reale. Pertanto i protocolli che sfruttano l algoritmo dello stato di connessione devono contare su due funzioni fondamentali: l affidabilità della distribuzione delle informazioni topologiche, e il calcolo dei percorsi completi a partire dalle stesse informazioni. Distribuzione affidabile (reliable flooding) Il processo che assicura a tutti i nodi una copia delle informazioni sullo stato di connessione si fonda su questa idea di base. Il nodo emette su tutte le sue linee in uscita le sue informazioni topologiche, e tutti i nodi riceventi le propagheranno a loro volta da tutte le loro linee d uscita. Da qui il termine flooding che letteralmente significa allagamento. Più precisamente il pacchetto di stato della connessione (Link-State Packet, LSP), emesso dai nodi, contiene queste informazioni: L identificatore del nodo che ha generato l LSP L elenco dei nodi adiacenti con il costo di collegamento Il numero di sequenza del pacchetto LSP Il tempo di vita (TTL) del pacchetto LSP I primi due servono a calcolare i percorsi, gli ultimi due a rendere affidabile la distribuzione delle informazioni. Nella tabella seguente riporto un esempio di pacchetto LSP. ID N sequenza Elenco nodi TTL (A, 2, A) (D, 4, A) (C, 6, C) (E, 5, C) 500 Ogni nodo genera periodicamente un nuovo pacchetto LSP incrementando via via il numero di sequenza. Alla ricezione, si verifica se il numero di sequenza del nuovo pacchetto è maggiore di quello in memoria. In questo caso si procede alla sostituzione. Per migliorare l affidabilità, inoltre, esiste un processo di invecchiamento dei pacchetti LSP che serve a far scadere quelli ormai obsoleti. Si ottiene decrementando a velocità opportuna il parametro TTL che, una volta raggiunto lo zero, consente l eliminazione del pacchetto scaduto. 2

14 Il calcolo dei percorsi (algoritmo di Dijkstra) Dopo aver ricevuto da tutti gli altri nodi i pacchetti LSP, un nodo può costruire una mappa completa della rete e può calcolare il percorso migliore verso una data destinazione. L algoritmo usato è l algoritmo dei percorsi minimi o algoritmo di Dijkstra. Supponiamo che un certo nodo abbia la mappa completa della rete sottoforma di grafo pesato (N, V, ). L insieme N contiene i nodi del grafo L insieme V contiene i rami del grafo La coppia (i, j) V rappresenta il generico ramo che unisce i nodi i e j La funzione L(i, j) fornisce il costo associato al ramo (i, j), e si pone L(i, j) = se non esiste nessun ramo che unisca i nodi i e j Per comodità chiamo s N il nodo che tenta di calcolare il percorso minimo, e C(n) la funzione che rappresenta il costo del percorso minimo dal nodo s al nodo n. Sarà M N l insieme dei nodi esaminati dall algoritmo. In figura 4 c è la rappresentazione in pseudo-codice dell algoritmo del percorso minimo. Algoritmo di ricerca in avanti Nella pratica, lo switch calcola la propria tabella di inoltro direttamente a partire dai pacchetti LSP che riceve, tramite una variante dell algoritmo di Dijkstra chiamata algoritmo di ricerca in avanti (forward search algorithm). Vengono mantenuti e aggiornati due elenchi, chiamati PercorsiProvvisori e PercorsiConfermati entrambi contenenti le M = {s} for each n N {s} do C(n) = L(s, n) end for while N M do M = M {w} // dove w N M e w rende minimo C(w) for each n N M do C(n) = MIN( C(n), C(w) + L(w, n) ) end for end while Figura 8: Pseudo-codice dell algoritmo di Dijkstra 3

15 triplette (Destinazione, Costo, PrimoPasso). Vediamo in sintesi i passaggi compiuti dagli switch.. L elenco dei PercorsiConfermati viene inizializzato con una sola tripletta, quella relativa al nodo stesso: (s, 0, -) 2. Dall ultima tripletta aggiunta all elenco dei PercorsiConfermati, si seleziona il pacchetto LSP proveniente dal nodo Destinazione. Al primo passo il pacchetto LSP conterrà l elenco dei nodi adiacenti al nodo di partenza s, perché il campo Destinazione corrisponde al nodo stesso. 3. Per ogni nodo V adiacente al nodo Destinazione, si calcola il Costo da pagare per raggiungerlo. Il calcolo viene fatto sommando il costo del percorso tra il nodo corrente e il nodo Destinazione, più il costo tra il nodo Destinazione e il nodo V. A questo punto esistono due alternative: o Se il nodo V non compare come campo di destinazione in nessuna delle triplette contenute nell elenco dei PercorsiProvvisori o PercorsiConfermati, allora la tripletta (V, Costo, PrimoPasso) viene aggiunta all elenco dei PercorsiProvvisori, dove il nodo PrimoPasso è quello verso cui si deve andare per raggiungere il nodo Destinazione partendo dal nodo s. o Se invece il nodo V compare come campo destinazione in qualche tripletta dei due elenchi, e il Costo verso V appena calcolato è inferiore al costo contenuto nella tripletta, allora si procede con la sostituzione. La tripletta in elenco diventa: (V, Costo, PrimoPasso) dove il nodo PrimoPasso ha lo stesso significato del caso precedente. 4. Se l elenco dei PercorsiProvvisori è vuoto, l algoritmo termina. Altrimenti si estrae la tripletta con costo minimo e la si inserisce nell elenco dei PercorsiConfermati, e si torna al punto 2. Vediamo un esempio chiarificatore. 4

16 A 5 0 B 3 C D 2 Figura 9: Rete di esempio La tabella seguente mostra i passi dell algoritmo riferito al grafo di figura 5. Il nodo di riferimento è il nodo D. Passo Percorsi confermati Percorsi provvisori (D, 0, -) Inizializzazione 2 (D, 0, -) (B,, B) (C, 2, C) Secondo il proprio LSP, D sa di raggiungere B a costo che è, per ora, la distanza minore. Si registra pertanto la tripletta nella tabella dei Percorsi provvisori. Analogamente per C. 3 (D, 0, -) (C, 2, C) 4 (D, 0, -) (C, 2, C) 5 (D, 0, -) (C, 2, C) (B, 5, C) 6 (D, 0, -) (C, 2, C) (B, 5, C) (B,, B) La tripletta di costo minimo viene spostata nell elenco dei Percorsi confermati. Viene considerato ora l LSP del nodo C. (B, 5, C) (A, 2, C) Secondo l LSP corrente, D apprende che C può raggiungere B a costo 3 (vedi grafo). Dunque D aggiorna il percorso provvisorio verso B assegnando un costo di 3 più 2, cioè 5, nel verso del nodo C. Inoltre, sempre dal nuovo LSP, D apprende che C può raggiungere A a costo 0. Viene così aggiunta un nuovo percorso provvisorio nella direzione di A, a costo 0 più 2, cioè 2. (A, 2, C) La tripletta di costo minimo viene spostata nell elenco dei Percorsi confermati. Viene considerato ora l LSP del nodo B. (A, 0, C) Secondo il nuovo LSP considerato, D apprende che B raggiunge A a costo 5. Il costo provvisorio verso A, passando da 5

17 C e da B, diventa quindi 5 più 5, cioè 0. La tripletta in memoria viene aggiornata. 7 (D, 0, -) (C, 2, C) (B, 5, C) (A, 0, C) La tripletta di costo minimo viene spostata nell elenco dei Percorsi confermati. L elenco dei percorsi provvisori è vuoto, quindi l algoritmo termina. È stato dimostrato che la tecnica offre una rapida convergenza all ottimo, evitando di generare troppo traffico nel propagare le informazioni di instradamento. Inoltre il sistema reagisce rapidamente alle variazioni della topologia della rete, dovute a restrutturazioni o guasti ai nodi. Il difetto è che ciascun nodo della rete è costretto a memorizzare molte informazioni. 6

18 Conclusioni Riassumiamo la differenza tra l algoritmo del vettore distanza e l algoritmo dello stato di connessione. Con la prima tecnica di instradamento, il nodo scambia informazioni solo con i nodi adiacenti, ma può inviare loro tutti i dati in suo possesso, cioè l intera tabella di inoltro. Nel secondo caso, invece, il nodo scambia informazioni con tutti gli altri nodi della rete, ma può inviare loro solamente dati sicuri, cioè solo quelli relativi ai nodi adiacenti. Entrambe le tecniche viste sfruttano la teoria del percorso minimo, ma la applicano in modo diverso. Va sottolineato il fatto che queste problematiche sono state affrontate agli albori della nascita delle reti di calcolatori e sono tuttora fortemente valide, anche dopo anni di sviluppo frenetico. Bibliografia Larry L. Peterson, Bruce S. Davie, Reti di calcolatori Un approccio sistemico, 999 Zanichelli Editore A. Bartoli, Appunti del corso di Reti di Calcolatori, Università di Trieste W. Ukovich, L. Castelli, Appunti del corso di Ricerca Operativa, Università di Trieste 7

Livello di Rete. Prof. Filippo Lanubile. Obiettivo

Livello di Rete. Prof. Filippo Lanubile. Obiettivo Livello di Rete Circuiti virtuali e datagram La funzione di instradamento Costruzione della tabella di routing Algoritmi di routing adattivi: distance vector routing e link-state routing Routing gerarchico

Dettagli

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto Università degli studi di Salerno Laurea in Informatica I semestre / Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Svantaggi della Commutazione

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Fondamenti di routing (pag.34)

Fondamenti di routing (pag.34) Fondamenti di routing (pag.34) UdA2L1 Il livello di rete (Network layer) è il livello 3 della pila ISO/OSI. Questo livello riceve datagrammi (pacchetti) dal livello di trasporto e forma pacchetti che vengono

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Reti di Calcolatori IL LIVELLO RETE

Reti di Calcolatori IL LIVELLO RETE Reti di Calcolatori IL LIVELLO RETE D. Talia RETI DI CALCOLATORI - UNICAL 3-1 Il Livello RETE Servizi del livello Rete Organizzazione interna Livello Rete basato su Circuito Virtuale Livello Rete basato

Dettagli

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti:

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti: Pagina 1 di 8 Struttura di Internet ed il livello rete Indice Struttura delle reti Estremità della rete Il nucleo della rete Reti a commutazione di pacchetto e reti a commutazione di circuito Funzionalità

Dettagli

10. Stratificazione dei protocolli

10. Stratificazione dei protocolli 10. Stratificazione dei protocolli 10.1. Introduzione Abbiamo visto la struttura dell'internet. Ora dobbiamo esaminare la struttura del restante software di comunicazione, che è organizzato secondo il

Dettagli

ESERCITAZIONE 9 Lezioni di riferimento: 29, 30

ESERCITAZIONE 9 Lezioni di riferimento: 29, 30 ESERCITAZIONE 9 Lezioni di riferimento: 29, 30 Tecniche di instradamento Nel modello di riferimento OSI una rete di calcolatori è vista come un insieme di sistemi interconnessi. Su alcuni di tali sistemi

Dettagli

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 2 SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 2 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

RETI DI CALCOLATORI. Che cosa sono gli IS e gli ES?

RETI DI CALCOLATORI. Che cosa sono gli IS e gli ES? RETI DI CALCOLATORI Domande di riepilogo Quinta Esercitazione Che cosa sono gli IS e gli ES? Il termine Intermediate System (IS) è un termine OSI che indica un nodo (tipicamente un router) che ha capacità

Dettagli

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 4

Reti di Calcolatori. Master Bio Info Reti e Basi di Dati Lezione 4 Reti di Calcolatori Sommario Software di rete Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) Software di rete Livello Rete (IP, Routing, ICMP) Se i protocolli

Dettagli

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose

Dettagli

Il livello Network del TCP/IP. Il protocollo IP (versione 4)

Il livello Network del TCP/IP. Il protocollo IP (versione 4) Il livello Network del TCP/IP. Il protocollo IP (versione 4) L architettura TCP/IP (il cui nome più preciso è ) è formata da diversi componenti, che si posizionano nello stack dei protocolli a partire

Dettagli

Elementi di Reti per Telecomunicazioni

Elementi di Reti per Telecomunicazioni Elementi di Reti per Telecomunicazioni (Parte II) Topologie ed Interfacciamento di Reti Corso di Telecomunicazioni Anno Accademico 2004/2005 Contenuti Introduzione alle reti di TLC. Topologie di Reti per

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 1 Martedì 4-03-2014 1 TESTO DI RIFERIMENTO RETI DI CALCOLATORI

Dettagli

PROTOCOLLI DI ROUTING. Vittorio Prisco vittorio.prisco@email.it

PROTOCOLLI DI ROUTING. Vittorio Prisco vittorio.prisco@email.it PROTOCOLLI DI ROUTING Vittorio Prisco - - ROUTING ROUTING : Scelta del percorso migliore da utilizzare per inviare i pacchetti. ROUTER : Dispositivo atto a instradare i pacchetti sui percorsi di comunicazione

Dettagli

Tesina esame Programmazione di Sistemi Mobile realizzata da Roberto Giuliani matricola 633688. Sockets e DatagramSocket

Tesina esame Programmazione di Sistemi Mobile realizzata da Roberto Giuliani matricola 633688. Sockets e DatagramSocket Tesina esame Programmazione di Sistemi Mobile realizzata da Roberto Giuliani matricola 633688 Sockets e DatagramSocket Windows Phone prevede un interfaccia di programmazione per garantire agli sviluppatori

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 4

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 4 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 4 Giovedì 13-03-2014 1 Ritardi e perdite nelle reti a commutazione

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Reti di Calcolatori: nozioni generali il modello a livelli

Reti di Calcolatori: nozioni generali il modello a livelli Reti di Calcolatori: nozioni generali il modello a livelli Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin Elementi di Informatica e Programmazione

Dettagli

Reti di calcolatori: Introduzione

Reti di calcolatori: Introduzione Reti di calcolatori: Introduzione Vittorio Maniezzo Università di Bologna Reti di computer e Internet Rete: sistema di collegamento di più computer mediante una singola tecnologia di trasmissione Internet:

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Il modello TCP/IP. Sommario

Il modello TCP/IP. Sommario Il modello TCP/IP Il protocollo IP Mario Cannataro Sommario Introduzione al modello TCP/IP Richiami al modello ISO/OSI Struttura del modello TCP/IP Il protocollo IP Indirizzi IP Concetto di sottorete Struttura

Dettagli

CORSO DI RETI SSIS. Lezione n.3 9 novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.3 9 novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.3 9 novembre 2005 Laura Ricci IL LIVELLO TRASPORTO realizza un supporto per la comunicazione logica tra processi distribuiti comunicazione logica = astrazione che consente

Dettagli

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com A cura di: Dott. Ing. Elisabetta Visciotti e.visciotti@gmail.com Il termine generico rete (network) definisce un insieme di entità (oggetti, persone, ecc.) interconnesse le une alle altre. Una rete permette

Dettagli

IP Internet Protocol

IP Internet Protocol IP Internet Protocol Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 13 IP - 1/20 IP IP è un protocollo a datagrammi In spedizione: Riceve i dati dal livello trasporto e

Dettagli

RETI DI CALCOLATORI Lucidi delle Lezioni Capitolo XIII

RETI DI CALCOLATORI Lucidi delle Lezioni Capitolo XIII Prof. Giuseppe F. Rossi E-mail: giuseppe.rossi@unipv.it Homepage: http://www.unipv.it/retical/home.html UNIVERSITA' DEGLI STUDI DI PAVIA A.A. 2008/09 - II Semestre RETI DI CALCOLATORI Lucidi delle Lezioni

Dettagli

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address CAPITOLO 11. INDIRIZZI E DOMAIN NAME SYSTEM 76 Classe bit: 0 1 2 3 4 8 16 24 31 A B C D E 0 net id host id 1 0 net id host id 1 1 0 net id host id 1 1 1 0 multicast address 1 1 1 1 0 riservato per usi

Dettagli

9. IP: Messaggi di errore e di controllo (ICMP)

9. IP: Messaggi di errore e di controllo (ICMP) 9. IP: Messaggi di errore e di controllo (ICMP) 9.1. Introduzione La quarta funzione fondamentale di un servizio di comunicazione di livello di rete è la segnalazione, alla sorgente, di situazioni di errore

Dettagli

Il Routing Gli scenari possibili sono due 1. rimessa diretta rimessa indiretta

Il Routing Gli scenari possibili sono due 1. rimessa diretta rimessa indiretta Il Routing In un sistema packets switching quale il TCP/IP, il routing rappresenta il processo di scelta del percorso su cui inoltrare i pacchetti ed il router è un computer che effettua tale instradamento.

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 1 Giovedì 5-03-2015 TESTO DI RIFERIMENTO RETI DI CALCOLATORI E INTERNET un

Dettagli

RETI DI CALCOLATORI Lucidi delle Lezioni Capitolo VIII

RETI DI CALCOLATORI Lucidi delle Lezioni Capitolo VIII Prof. Giuseppe F. Rossi E-mail: giuseppe.rossi@unipv.it Homepage: http://www.unipv.it/retical/home.html UNIVERSITA' DEGLI STUDI DI PAVIA A.A. 2011/12 - II Semestre RETI DI CALCOLATORI Lucidi delle Lezioni

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Introduzione alle reti di calcolatori

Introduzione alle reti di calcolatori Introduzione alle reti di calcolatori Definizioni base. Collegamenti diretti e indiretti Strategie di multiplazione Commutazione di circuito e di pacchetto Caratterizzazione delle reti in base alla dimensione

Dettagli

Le Reti LAN: componenti attivi

Le Reti LAN: componenti attivi Le Reti LAN: componenti attivi Descrizione dei principali componenti attivi di rete: Livello1: Repeater, Hub Livello 2: Bridge, Switch Livello 3: Router Componenti di una rete Nelle reti informatiche alcuni

Dettagli

Modulo 8 Ethernet Switching

Modulo 8 Ethernet Switching Modulo 8 Ethernet Switching 8.1 Ethernet Switching 8.1.1 Bridging a livello 2 Aumentando il numero di nodi su un singolo segmento aumenta la probabilità di avere collisioni e quindi ritrasmissioni. Una

Dettagli

Protocollo ICMP, comandi ping e traceroute

Protocollo ICMP, comandi ping e traceroute Protocollo ICMP, comandi ping e traceroute Internet Control Message Protocol Internet Control Message Protocol (ICMP): usato dagli host, router e gateway per comunicare informazioni riguardanti il livello

Dettagli

Reti di calcolatori e Internet

Reti di calcolatori e Internet Corso di Laboratorio di Tecnologie dell'informazione Reti di calcolatori e Internet Copyright Università degli Studi di Firenze - Disponibile per usi didattici Cos è Internet: visione dei componenti Milioni

Dettagli

Capitolo 1 - parte 2. Corso Reti ed Applicazioni Mauro Campanella

Capitolo 1 - parte 2. Corso Reti ed Applicazioni Mauro Campanella Capitolo 1 - parte 2 Corso Reti ed Applicazioni Mauro Campanella Modello a strati 5 4 applicazione trasporto Il modello che useremo prevede 5 strati che svolgono servizi per gli altri strati attraverso

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

La rete: modelli di riferimento. La rete: modelli di riferimento. La rete: modelli di riferimento. La rete: modelli di riferimento Indice

La rete: modelli di riferimento. La rete: modelli di riferimento. La rete: modelli di riferimento. La rete: modelli di riferimento Indice Indice 1. Definizioni essenziali 2. Modelli di rete 3. Reti fisiche 4. Protocolli di rete 5. Modelli di riferimento 6. Raffronto tra modelli Architettura degli Elaboratori 2 - T. Vardanega Pagina 275 Definizioni

Dettagli

Sistemi Distribuiti. Informatica B. Informatica B

Sistemi Distribuiti. Informatica B. Informatica B Sistemi Distribuiti Introduzione Che cos è un sistema distribuito? Un sistema distribuito è una collezione di computer indipendenti che appare all utente come un solo sistema coerente Da notare: le macchine

Dettagli

Internet Control Message Protocol ICMP. Struttura di un Messaggio ICMP. Segnalazione degli Errori

Internet Control Message Protocol ICMP. Struttura di un Messaggio ICMP. Segnalazione degli Errori I semestre 03/04 Internet Control Message Protocol ICMP Comunica messaggi di errore o altre situazioni che richiedono intervento Errore di indirizzo o di istradamento Congestione in un router Richiesta

Dettagli

Il Sistema di Routing. Routing nell Interrete. Routing con Informazioni Parziali. Propagazione delle Rotte

Il Sistema di Routing. Routing nell Interrete. Routing con Informazioni Parziali. Propagazione delle Rotte I semestre 02/03 Il Sistema di Routing Routing nell Interrete Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica

Dettagli

Il livello Data-Link e i suoi protocolli

Il livello Data-Link e i suoi protocolli Il livello Data-Link e i suoi protocolli Modulo 5 (Integrazione) Livello Data-Link Abbiamo visto che il Livello Data link provvede a: o offrire servizi al livello network con un'interfaccia ben definita;

Dettagli

Capitolo 1 - parte 1. Corso Reti ed Applicazioni Mauro Campanella

Capitolo 1 - parte 1. Corso Reti ed Applicazioni Mauro Campanella Capitolo 1 - parte 1 Corso Reti ed Applicazioni Mauro Campanella Precisazione Noi ci occuperemo solo della trasmissione di informazione in formato digitale. Un segnale analogico è basato su una variazione

Dettagli

RoutingInternet Protocol. Algoritmi di instradamento di tipo Distance vector

RoutingInternet Protocol. Algoritmi di instradamento di tipo Distance vector RoutingInternet Protocol Algoritmi di instradamento di tipo Distance vector Algoritmi di instradamento del tipo Distance Vector Gli algoritmi di instradamento basati sul Distance Vector(o algoritmo di

Dettagli

La classificazione delle reti

La classificazione delle reti La classificazione delle reti Introduzione Con il termine rete si intende un sistema che permette la condivisione di informazioni e risorse (sia hardware che software) tra diversi calcolatori. Il sistema

Dettagli

CAPITOLO 27 SCAMBIO DI MESSAGGI

CAPITOLO 27 SCAMBIO DI MESSAGGI CAPITOLO 27 SCAMBIO DI MESSAGGI SCAMBIO DI MESSAGGI Sia che si guardi al microkernel, sia a SMP, sia ai sistemi distribuiti, Quando i processi interagiscono fra loro, devono soddisfare due requisiti fondamentali:

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Principi fondamentali

Principi fondamentali Principi fondamentali Elementi di base Definizione di rete di calcolatori Tipologia di connessioni Architettura di rete Prestazioni di una rete di calcolatori Conclusioni 1 1 Bit e Byte BIT = BInary digit

Dettagli

La virtualizzazione dell infrastruttura di rete

La virtualizzazione dell infrastruttura di rete La virtualizzazione dell infrastruttura di rete La rete: la visione tradizionale La rete è un componente passivo del processo che trasporta i dati meglio che può L attenzione è sulla disponibilità di banda

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Internet. Cos'è internet? I parte

Internet. Cos'è internet? I parte Internet Da leggere: Cap.6, in particolare par. 6.4 del Console Ribaudo (testo B) I parte Cos'è internet? Milioni di dispositivi di calcolo tra loro interconnessi: host o end-systems Pc, workstation, server

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

8. IP: Instradamento dei datagrammi

8. IP: Instradamento dei datagrammi 8. IP: Instradamento dei datagrammi 8.1. Introduzione L'instradamento è la terza funzione fondamentale di un servizio di comunicazione di livello rete 8.2. L'instradamento in una internet Instradamento

Dettagli

Lezione 4. Le Reti ed i Protocolli

Lezione 4. Le Reti ed i Protocolli Lezione 4 Le Reti ed i Protocolli Come nasce internet I computer, attraverso i software applicativi, consentono di eseguire moltissime attività. Nel corso degli anni è emersa la necessità di scambiare

Dettagli

Sistemi Distribuiti Definizioni e caratteristiche. Informatica B Prof. Morzenti

Sistemi Distribuiti Definizioni e caratteristiche. Informatica B Prof. Morzenti Sistemi Distribuiti Definizioni e caratteristiche Informatica B Prof. Morzenti Che cos è un sistema distribuito? Un sistema distribuito è una collezione di computer indipendenti che appare all utente come

Dettagli

RETI DI CALCOLATORI. Il traffico dati è quello caratterizzato per lo studio che stiamo facendo ed è caratterizzato da almeno 3 qualità.

RETI DI CALCOLATORI. Il traffico dati è quello caratterizzato per lo studio che stiamo facendo ed è caratterizzato da almeno 3 qualità. RETI DI CALCOLATORI Il traffico dati è quello caratterizzato per lo studio che stiamo facendo ed è caratterizzato da almeno 3 qualità. - NON CONTINUITA TEMPORALE O INTERMITTENZA: al server viene fatta

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa.

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa. La trasmissione dell informazione N.R2 La comunicazione tra due calcolatori si realizza tramite lo scambio di dati su un canale di comunicazione, esiste quindi un TRASMETTITORE che invia dei dati e un

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Servizi orientati alla connessione

Servizi orientati alla connessione Servizi orientati alla connessione Viene creata una connessione permanente tra gli end host handshaking: istituzione di uno stato per cui due host sanno di essere in comunicazione tra loro su Internet

Dettagli

Esercizi settimana 4

Esercizi settimana 4 Esercizi settimana 4 Introduzione Lezione 10 Lo scopo della prima parte della lezione e' di confrontare l'efficienza dei protocolli di comunicazione dall'aloha, al CSMA, al CSMA/CD mettendo in evidenza

Dettagli

5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP

5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP 5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP 5.1. Introduzione Due macchine si parlano solo se conoscono l'indirizzo fisico di sottorete Due applicazioni si parlano solo se conoscono

Dettagli

Gli indirizzi dell Internet Protocol. IP Address

Gli indirizzi dell Internet Protocol. IP Address Gli indirizzi dell Internet Protocol IP Address Il protocollo IP Prevalente è ormai diventato nell implementazione di reti di computer la tecnologia sintetizzata nei protocolli TCP- Ip IP è un protocollo

Dettagli

IL LIVELLO DI LINEA O LIVELLO DI DATA LINK 1. Servizi offerti 2. Struttura dei pacchetti 3 CAMPO DATI 3. Character stuffing 4.

IL LIVELLO DI LINEA O LIVELLO DI DATA LINK 1. Servizi offerti 2. Struttura dei pacchetti 3 CAMPO DATI 3. Character stuffing 4. IL LIVELLO DI LINEA O LIVELLO DI DATA LINK 1 Servizi offerti 2 Struttura dei pacchetti 3 CAMPO DATI 3 Character stuffing 4 Bit stuffing 6 Protocolli di comunicazione 7 Protocolli di tipo simplex 8 Simplex

Dettagli

network subnet host Classe A poche reti di dimensioni molto grandi 127

network subnet host Classe A poche reti di dimensioni molto grandi 127 INDIRIZZAMENTO IP Gli indirizzi IP, che devono essere univoci sulla rete, sono lunghi 32 bit (quattro byte) e sono tradizionalmente visualizzati scrivendo i valori decimali di ciascun byte separati dal

Dettagli

Parte II: Reti di calcolatori Lezione 22

Parte II: Reti di calcolatori Lezione 22 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 22 Martedì 20-05-2014 1 Ethernet Ethernet

Dettagli

Reti di computer- Internet- Web. Concetti principali sulle Reti Internet Il Web

Reti di computer- Internet- Web. Concetti principali sulle Reti Internet Il Web Reti di computer- Internet- Web Concetti principali sulle Reti Internet Il Web Condivisione di risorse e comunicazione con gli altri utenti n n n Anni 70: calcolatori di grandi dimensioni, modello timesharing,

Dettagli

Laurea in INFORMATICA

Laurea in INFORMATICA Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 24/25 Capitolo MESSAGGI di ERRORE e di CONTROLLO alberto.polzonetti@unicam.it Internet Control Message Protocol Il protocollo è un servizio best

Dettagli

Parte II: Reti di calcolatori Lezione 11

Parte II: Reti di calcolatori Lezione 11 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 11 Martedì 14-04-2015 1 Esempio di uso di proxy Consideriamo

Dettagli

RETI INTERNET MULTIMEDIALI MPLS

RETI INTERNET MULTIMEDIALI MPLS RETI INTERNET MULTIMEDIALI MPLS Il documento è adattato da materiale cortesemente messo a disposizione dal Prof. Stefano Paris MPLS Multi-Protocol Label Switching Introduzione MPLS: Multi Protocol Label

Dettagli

IGRP Interior Gateway Routing Protocol

IGRP Interior Gateway Routing Protocol IGRP Interior Gateway Routing Protocol Mario Baldi Politecnico di Torino mario.baldi[at]polito.it http://staff.polito.it/mario.baldi IGRP - 1 Nota di Copyright Questo insieme di trasparenze (detto nel

Dettagli

APPARECCHIATURE DI RETE Ripetitore. Concentratore (HUB) Tipi di concentratori. Connessione di più hub

APPARECCHIATURE DI RETE Ripetitore. Concentratore (HUB) Tipi di concentratori. Connessione di più hub APPARECCHIATURE DI RETE Ripetitore Su una linea di trasmissione, il segnale subisce delle distorsioni e un indebolimento tanto significativo quanto più aumenta la distanza che separa i due elementi attivi.

Dettagli

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A

Dettagli

Le tecnologie ed i componenti di Ethernet

Le tecnologie ed i componenti di Ethernet Le tecnologie ed i componenti di Ethernet Hub, Bridge, Switch Ethernet Tecnologia LAN dominante: Economica:

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Parte II: Reti di calcolatori Lezione 16

Parte II: Reti di calcolatori Lezione 16 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 16 Giovedì 24-04-2014 1 Traduzione degli

Dettagli

Modelli di comunicazione. Modelli di comunicazione. Comunicazione End-to. o Relayed. Comunicazione Unicast,, Multicast, Broadcast.

Modelli di comunicazione. Modelli di comunicazione. Comunicazione End-to. o Relayed. Comunicazione Unicast,, Multicast, Broadcast. omunicazione End-to to-end o Relayed Luca Veltri (mail.to: luca.veltri@.veltri@unipr.it) orso di Reti di Telecomunicazioni, a.a. 00/0 http:// ://www.tlc.unipr unipr.it/veltri omunicazione end-to-end quando

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

3 Caratteristiche del servizio

3 Caratteristiche del servizio 3 Caratteristiche del servizio Il GPRS offre all utente la possibilità di inviare e ricevere dati in modalità a commutazione di pacchetto, con diverse modalità e qualità. Il servizio di trasporto è particolarmente

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:

Dettagli