RETI INTERNET MULTIMEDIALI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "RETI INTERNET MULTIMEDIALI"

Transcript

1 RETI INTERNET MULTIMEDIALI Introduzione ai protocolli ed alla rete Internet Il documento è adattato da materiale cortesemente messo a disposizione dal Prof. Stefano Paris

2 INTERNET Introduzione al paradigma e alla rete

3 internet : il paradigma Rete di reti Rete logica indipendente dalle tecniche trasmissive utilizzate Virtualizzare la rete e rendere le applicazioni indipendenti dai dettagli del trasporto Una piattaforma per lo sviluppo delle applicazioni, indipendente dall evoluzione delle tecnologie di rete (WAN, LAN) Basata su protocolli standard sia per l interlavoro tra reti che per le applicazioni Il protocollo di rete non presuppone servizi particolari dai livelli protocollari sottostanti (nessuna garanzia di consegna o riscontri) Standard pubblicamente disponibili

4 Il modello a clessidra WWW phone... SMTP HTTP RTP... TCP UDP IP ethernet PPP CSMA async SDH... copper fiber radio...

5 Internet: la rete mondiale Un insieme di reti indipendenti interconnesse Nata da un nucleo iniziale di stampo accademico e no-profit, migrato ad utilizzi universali Ciascuna rete interconnessa ha un proprio: finanziamento gestione politica d uso Impiega una famiglia di protocolli comune, detta comunemente TCP/IP

6 Modello di interconnessione La rete logica è ottenuta interconnettendo reti fisiche e realizzando l interlavoro a livello 3 del modello OSI Router: nodi che svolgono il compito di interconnettere le reti fisiche, instradando verso la destinazione l informazione contenuta nei pacchetti di livello 3 OSI, secondo la modalità datagram (senza connessione-store&forward- best-effort) Host: nodi terminali che espletano compiti che corrispondono a tutti i livelli della pila OSI Packet Payload Header A C B

7 Capacità di garantire qualità Paradigmi di commutazione ALTA Circuiti Dedicati Circuiti Commutati Commutazione di Circuito Circuiti Virtuali Permanenti Commutazione di Pacchetto Circuiti Virtuali Commutati BASSA BASSA Capacità di condividere le risorse Commutazione Datagramma ALTA Risorse: Capacità trasmissiva, memoria, capacità elaborativa Qualità del Servizio: caratteristiche del trasporto in termini di: ritardo, varianza, volume di dati trasferiti nell unità di tempo, tasso di perdita, disponibilità della comunicazione

8 Pila internet e modello OSI Application Presentation Application Application SMTP, NNTP Telnet, SNMP, HTTP Session Transport Transport TCP UDP Network Network IP ICMP Data Link Physical OSI stack Internet stack

9 Esempio

10 Pila completa Video VoIP Telnet FTP HTTP SMTP End User Applications Application SNMP RTSP DNS RTP/RTCP DHCP SIP RIPv1 RIPv2 OSPF RSVP BGP Network Management & Control Applications SCTP UDP TCP NAPT Transport MobileIP IPSec IPv6 IGMP IPv4 ICMP ICMPv6 NAT Internet ARP/RARP Some Internet protocols & their dependencies Some links represent mostly used configuration Data Link IEEE 802, PPP Physical Layer Twisted Pairs, Coax, Fiber, Radio, Powerline,.. Data Link & Physical

11 Protocolli di controllo e di trasporto dati

12 Il medioevo di Internet Fonte: Prof. Jim Kurose 2008

13 Il sistema di interconnessione

14 Peering Interconnessione tra ISP: Peering e Transito Due ISP offrono mutuamente la connettività tra i loro clienti (solitamente senza compenso) Non transitivo Transito Un ISP offre connettività verso ogni rete ad esso nota (dietro compenso)

15 Transito

16 Peering

17 Tipologie di peering Peering pubblico Ci si connette ai Peer attraverso un IXP Peering privato La connessione col Peer avviene con collegamento diretto Paid peering Connessione tra Peer in cui una delle due parti chiede un compenso (rapporto sbilanciato)

18 Depeering A luglio 2013 Telecom Italia ha interrotto unilateralmente le interconnessioni esistenti tra sé e quasi tutte le altre reti italiane: depeering Nuovo criterio per il peering settlement free: [essere] suoi Pari, ossia Operatori di Telecomunicazioni rispondenti a criteri quali, /inter alia/, volumi bilanciati, una base di clienti finali significativa, traffico elevato, punti di ridondanza, e altro Peering solo privato Peering a pagamento in alternativa

19 Architettura Internet alle origini

20 Architettura Internet attuale Più piatta e densamente interconnessa Disintermediazione tra fornitori di contenuti e eyeball providers (ISP di accesso) Modelli commerciali complessi tra fornitori di contenuti, di transito e consumatori IXP: Internet exchange Points

21 Tier 1, IXP e CDN Rete gerarchica Al centro un numero piccolo di grandi reti interconnesse tier-1 commercial ISPs (es. Verizon, Sprint, AT&T, Qwest, Level3) con copertura nazionale e internazionale Grandi Content Delivery Networks - CDN (Google, Akamai, Microsoft) Si comportano in modo paritetico e non prevedono compensi Hanno accesso a tutte le rotte Internet Tier-1 ISPs & Grandi CDN si interconnettono (peer) privatamente o presso gli Internet exchange points IXPs large content distributor (e.g., Akamai) IXP Tier 1 ISP IXP large content distributor (e.g., Google) Tier 1 ISP Tier 1 ISP

22 Fonte: elaborazione Analsysis Mason, 2011 Catena del valore di Internet The Internet is a network of networks interconnected with one another, and operated by different Internet providers Five different roles in the value chain of content delivery over the Internet CA: Content Aggregator OTT: Over The Top CA Telco/ISP ISP: Internet Service Provider TSP: Transit Service Provider OTT Telco/ISP TSP

23 Player di Internet OTT Content Aggregator (CA) TELCO/ISP Transit service Provider (TSP) End user Offre agli end-user dei Telco uno o più servizi, sfruttando la connettività della rete Internet Attraverso una rete di delivery rende maggiormente efficace la fruizione dei contenuti e sei servizi OTT da parte degli end user Il Telco offre agli end-user suoi clienti un accesso ad Internet attraverso una linea trasmissiva dati Distribuisce traffico da e verso una rete di terza parte, sfruttando la propria infrastruttura di rete in fibra ottica high-speed di dimensione internazionale L end-user (eyeball-isp) accede ad Internet attraverso un dispositivo fisso o mobile connesso ad Internet tramite un Telco

24 Evoluzione del paradigma Fase 1 Fase 2 Fase 3 Prezzi dell accesso costanti -Banda commodity - forse non l accesso - certamente non il mobile Prezzi dell accesso costanti -Banda commodity - forse non l accesso -certamente non il mobile Aumento costi infrastruttura (porte, transito, ) Prezzi dell accesso costanti -Banda commodity - forse non l accesso -certamente non il mobile Miliardi di ricavi per servizi OTT (Cloud) Pubblicità su Internet Provider in cerca di margini e in forte competizione per la stessa torta

25 Netflix paga Comcast Il 24 febbraio 2014 Netflix ha raggiunto un accordo con il maggiore cable-operator americano, Comcast, per ottenere un trattamento privilegiato del traffico video streaming a fronte di un compenso (Paid Peering) Primo atto a valle di una sentenza a favore di Verizon vs Netflix sulla «Network Neutrality»

26 Top 10 Traffico Internet I primi 10 player di Internet generano una quota notevole del traffico totale Negli ultimi anni player che rivestono un ruolo importante nei contenuti hanno scalato la classifica

27 Traffico video in grande evidenza Negli Stati Uniti la percentuale di traffico Internet nell ora di punta è principalmente imputabile al video streaming di Netflix Google (incluso Youtube) vale quasi il 25% del traffico in US

28 P2P e direct download Nel 2007 il traffico P2P contabilizzava il 30% del traffico Internet Successivamente soppiantato da direct download

29 Tendenza del traffico Internet 1 EB = B = bytes = 1000petabytes = 1 million terabytes = 1 billion gigabytes Il traffico cresce complessivamente Video e mobile sono i contributi in maggior crescita Il cloud computing si sta inserendo come elemento di innovazione importante

30 Tendenza del traffico (US) https://www.sandvine.com/downloads/general/global-internet-phenomena/2013/sandvine-global-internet-phenomena-report-1h-2013.pdf

31 Tendenza del traffico (EU) https://www.sandvine.com/downloads/general/global-internet-phenomena/2013/sandvine-global-internet-phenomena-report-1h-2013.pdf

32 Tendenza del traffico VoIP Il traffico telefonico a commutazione di circuito (TDM) è ancora l elemento portante dei ricavi degli operatori di telecomunicazioni fisse e mobili Inizialmente il VoIP come strumento di efficienza interna per tratte a lunga distanza o come nicchia per chiamate a lunga distanza con scarsi requisiti di qualità In atto una trasformazione progressiva dei ricavi verso i servizi dati a larga banda Spinta indotta dai player OTT (in particolare Skype, ora Microsoft) per la telefonia Operatori Mobili e VoIP

33 Nuovi strumenti per i messaggi

34 SMS e nuova messaggistica Gli SMS rappresentano una fonte importante di ricavi per gli operatori mobili, ma Internet offre una moltitudine di vie sostitutive dirette oltre all Instant Messaging e Chat in modalità isolata (MSN, Yahoo Messanger, Whatsapp, ) o inseriti in suite più ampie di comunicazione unificata (es. Skype) o di Social networking (es. Facebook) A questi si affiancano strumenti che cavalcano paradigmi innovativi che superano la logica della messaggistica tra persone (uno a uno o uno a molti per mailing massivi) es. Twitter Tutte queste novità trasformano traffico e ricavi della messaggistica

35 Ricavi e traffico per i messaggi

36 Ricavi core dei Telco La trasformazione dei ricavi core dei telco impatta pesantemente lo sviluppo delle reti: Il bilanciamento di ricavi ed investimenti per potenziare le infrastrutture è chiave per determinare lo sviluppo Source: European regulators, Mobile operators, Barclays Capital, STL Partners assumptions and analysis

37 Interventi nelle reti mobili

38 Tendenza del traffico Video IPTV Consegna gestita Enfasi sulla qualità TV lineare e VOD Servizi a pagamento IP video Consegna best-effort Qualità non garantita Principalmente on-demand A pagamento o free La consegna di contenuti TV tradizionali in rete a larga banda aiuta a contenere il churn e ad aumentare l ARPU

39 Il fenomeno Netflix

40 Il fenomeno Netflix Netflix è nata come azienda che distribuiva contenuti video su supporto DVD con consegna postale ed ha progressivamente abbandonato questo business per concentrarsi sullo streaming on-line in Internet di contenuti video e TV premium (tariffazione flat all-you-can-view) La grande crescita del traffico impone grande sforzo nell usare forme di codifica e di distribuzione in rete del traffico: uso spinto delle CDN commerciali ed introduzione di una propria CDN

41 Il fenomeno Netflix

42 Altre tendenze emergenti Internet of things Smart mobile devices Social technology Pervasive video Cloud computing services 1 miliardo di smartphone nel Q3Y milioni di tablet venduti nel Miliardo di utenti attivi 4 miliardi di video visionati ogni giorno nel 2012 ogni minuto vengono caricate 60 ore di video 200 milioni di utenti attivi al mese 175 milioni di membri

43 Ecosistemi OTT dominanti

44 IPv4 Internet Protocol (version 4)

45 Reti TCP/IP La suite di protocolli di Internet definisce un architettura di internetworking Mediante quest insieme di protocolli è possibile collegare reti diverse e calcolatori diversi per il trasferimento di informazioni e per la creazione di servizi avanzati di comunicazione Il protocollo base è l Internet Protocol (IP)

46 IP: le funzionalità locali richieste IP aggiunge delle funzionalità di comunicazione che si basano su funzionalità disponibili a livello di rete locale Si assume un insieme minimo di funzionalità di trasferimento locale: indirizzamento locale (indirizzo fisico) trasferimento di pacchetti a destinazione in ambito locale (anche non garantito) capacità di indirizzamento broadcast

47 IP: le funzionalità base Assegna un indirizzamento universale Trasferisce pacchetti in modo datagram Non garantisce né l integrità né la consegna né la sequenza dei pacchetti Consegna best effort dei pacchetti Frammenta i pacchetti se il livello locale lo richiede (sia alla sorgente che nei router intermedi) Ricostruisce i frammenti solo in ricezione

48 L architettura IP Il protocollo IP ha le funzionalità di un protocollo di livello 3 (rete) e si appoggia sopra i livelli delle reti che serve Tipico l esempio delle reti locali (LAN): G 3 IP IP IP 2 LLC MAC LLC MAC LLC MAC LLC MAC 1 PHY PHY PHY PHY LAN A LAN B

49 Lo stack TCP/IP base L4 TCP UDP L3 routing ICMP IP ARP Livelli inferiori

50 Indirizzi e nomi Gli indirizzi IP sono assegnati su base globale Internet fa uso anche di nomi simbolici che sono anch essi assegnati su base globale (sistema DNS) IANA (Internet Assigned Numbers Authority) 1998 (Jon Postel) ICANN (Internet Corporation for Assigned Names and Numbers)

51 Gli indirizzi IP Sono costituiti da 32 bit solitamente raggruppati in gruppi di 8 bit (byte) I byte sono usualmente riportati in notazione decimale divisi da punti (dotted decimal notation) e possono assumere valori compresi tra 0 e

52 Gli indirizzi IP L indirizzo è diviso in due parti NetID HostID La NetID (indirizzo di rete) identifica la rete La HostID (indirizzo di host) identifica l host nella rete Tutti gli host all interno della stessa rete hanno lo stesso indirizzo di rete (NetID) Rete Host

53 Le classi Primo ottetto Classe A (0-127) 0 NetID Indirizzamento Classful HostID Classe B ( ) 10 NetID HostID Classe C ( ) 110 NetID HostID Classe D ( ) 1110 Classe E ( ) 1111 Multicast Experimental/Future use

54 Indirizzi speciali Indirizzo di rete L'indirizzo con il campo HostID posto a 0 serve ad indicare la rete il cui indirizzo è contenuto nel campo NetID (usato solo nelle tabelle di instradamento) Esempio: rete in classe B: rete in classe C:

55 Indirizzi speciali Indirizzo broadcast diretto: Un indirizzo con il campo HostID di soli 1 assume il significato di indirizzo broadcast della rete indicata nel campo NetID. Esempio:

56 Indirizzi speciali Indirizzo broadcasting limitato: Un indirizzo di tutti 1 ( ) assume il significato di indirizzo broadcast nella stessa rete di chi invia il pacchetto. Il pacchetto non può oltrepassare dei router

57 Indirizzi speciali Quando il campo NetID è posto a zero, l'indirizzo indica l'host il cui indirizzo è contenuto nel campo host sulla stessa rete del mittente. Esempio: (in una rete in classe B) Se anche il campo host è posto a zero l'indirizzo indica il mittente stesso del pacchetto (usato quando l host non conosce il proprio indirizzo). Esempio: Infine, l'indirizzo con il primo ottetto pari a 127 e gli altri campi qualsivoglia indica il loopback sullo stesso host (usato nei sistemi operativi per testare le funzionalità di rete). Esempio:

58 Indirizzi Speciali: riassunto Questo host Host su questa rete Broadcast Limitato Tutti 0 Tutti 0 Tutti 1 HostID Broadcast Diretto NetID Tutti 1 Loopback 127 Qualunque cosa Primi due indirizzi possono essere usati solo durante lo startup di sistema, e non rappresentano mai un indirizzo di destinazione valido Il 3 e 4 indirizzo non rappresentano mai un indirizzo sorgente valido Il 5 indirizzo non dovrebbe mai comparire in rete

59 Indirizzamento IP L indirizzo IP indica l interfaccia (ovvero il collegamento) di un dispositivo con la rete Se un dispositivo ha più interfacce su più reti deve avere un indirizzo per ciascuna interfaccia Rete Rete

60 Subnetting RFC 950, del 1985, introduce con il concetto di subnet un terzo livello nella organizzazione gerarchica degli indirizzi IP (rete, sottorete, host) Il subnetting aggiunge un grado di flessibilità e elimina la rigidità e i limiti del classful addressing Tutti gli host collegati alla stessa rete fisica (ossia non vi sono router o dispositivi di interconnessione più complessi che li separano), hanno lo stesso indirizzo di sottorete (subnet) Con una granularità più fine nell assegnazione degli indirizzi riduco lo spreco nell uso dello spazio d indirizzamento Con il subnetting il dettaglio della ripartizione in sottoreti è noto solo alla periferia della rete per evitare la crescita delle tabelle di routing Questo è possibile solo se le sottoreti che partizionano una data Net sono localizzate nella stessa regione della rete

61 Supernetting Molte organizzazioni hanno più di 256 host e molte meno ne hanno oltre 1600: anziché assegnare ad un organizzazione un indirizzo di classe B, si assegnano più indirizzi di classe C contigui Gli indirizzi di classe C contigui condividono i MSB dell indirizzo: questo corrisponde all identificazione di una supernet Si aumenta la quantità di informazione scambiata, memorizzata ed elaborata dai router Il supernetting si applica solo a indirizzi di classe C

62 Esempio di supernet

63 Subnet Mask La Subnet mask indica la porzione dell indirizzo IP che interessa Net e subnet Alternativamente, si può usare un formalismo che identifica la lunghezza del prefisso :/N Network number Host number Class B address Subnet mask ( ) Network number Subnet ID Host ID Subnetted address

64 Variable Length Subnet Masks RFC 1009 del 1987 Lo stesso network ID ammette diverse subnet mask per le proprie subnet Applicazione ricorsiva della regola delle subnet mask senza confini pre-assegnati bbbbbbbb.bbbbbbbbb.xxxx sottorete #x bbbbbbbb.bbbbbbbbb.xxxxyyyy sottorete #x y Vantaggi: possibilità di ritagliare la dimensione delle subnet in modo mirato, riducendo al minimo l inefficienza nell uso dello spazio di indirizzamento possibilità di sommarizzare gli indirizzi in modo da ridurre le dimensioni delle tabelle di instradamento L instradamento si basa sulla regola del Longest Prefix Match: se più regole di instradamento sono applicabili, si utilizza quella con la maschera più lunga

65 Il pacchetto/datagramma IP (RFC 791) Header 1 32 bit Ver HLEN TOS Total length Fragment Identification Flags Frag. Offset TTL Protocol Header Checksum Source address Destination address 20 BYTE IP Options (if any) Padding Dati (Payload)

66 Il pacchetto IP Ver (4 bit) Version: indica la versione del protocollo; quella che noi studiamo è la versione 4 HLEN (4 bit) Header length: indica la lunghezza dell header del pacchetto (comprese opzioni e padding) espressa in parole da 32 bit (4 byte). Minimo valore valido: 5 TOS (8 bit) Type Of Service: un campo che adesso prende il nome di DS field (RFC 2474) e può essere utilizzato per la gestione delle priorità nelle code dei router Total length (16 bit) Indica la lunghezza totale del pacchetto in byte: valore massimo 2 16 =65536; una volta sottratta la dimensione dell header, si ha la lunghezza del payload

67 TOS: raccomandazione IANA

68 TOS: raccomandazione IANA

69 Evoluzione delle classi di servizio

70 RFC2474 Definition of the Differentiated Services Field (DS Field) in the IPv4 and IPv6 Headers, 2008 Utilizza il campo TOS dell header IPv4 (campo Traffic Class per IPv6) per attuare le strategie di QoS in reti IP, secondo il modello DiffServ L ottetto viene rinominato DS (Differentiated Services) Il trattamento differenziato dei pacchetti IP secondo il Per Hop Behavior (PHB) è basato sul valore del DSCP assegnato ad una classe di traffico IP Explicit Congestion Notification è stato introdotto successivamente nella RFC3168 ( The Addition of Explicit Congestion Notification (ECN) to IP, 2001) DiffServ Code Point (DSCP) IP ECN

71 Valori del campo DSCP EF: Expedited Forwarding (RFC3246) (DSCP 46) CSx: Class Selector (RFC2474) Ove x corrisponde all valore IP Precedence (1 7) (DSCP 8, 16, 24, 32, 40, 48, 56) AFxy: Assured Forwarding (RFC2597) In cui x corrisponde al valore IP Precedence (si usano solo valori tra 1-4 per AF) e y corrisponde al valore di Drop Preference (1, 2 o 3) valori più elevati indicano maggior esposizione alla perdita (DSCP 10/12/14, 18/20/22, 26/28/30, 34/36/38) BE: Best Effort o Default Marking Value (RFC2474) (DSCP 0)

72 Mappatura secondo RFC4594 Configuration Guidelines for DiffServ Service Classes,

73 Mappatura a più livelli 802.1Q/p VLAN Frame Format IPv4 ToS Bits IP Precedence (IPP) Format DSCP Format

74 Mappatura QoS in reti aziendali

75 La frammentazione Identification, Flags, Fragment Offset Alcuni protocolli di livello inferiore a cui IP si appoggia richiedono una dimensione massima del pacchetto (MTU) inferiore a byte (tipico l esempio di Ethernet che accetta pacchetti fino a 1500 byte) Prima di passare il pacchetto al livello inferiore, IP divide il pacchetto in frammenti, ciascuno con il proprio header I frammenti verranno ricomposti dall entità IP del destinatario mentre la frammentazione può essere fatta da sorgente o da router intermedi (anche più volte) I campi Identification, Flags e Frag. Offset sono usati per questo scopo

76 La frammentazione G IP IP frag. IP LL (A) LL (A) LL (B) LL (B) Rete A Rete B

77 La frammentazione Identification (16 bit) Campo che identifica tutti i frammenti di uno stesso pacchetto in modo univoco. E scelto dall IP Sender Frag. Offset (13 bit) I byte del pacchetto originale sono numerati da 0 al valore della lunghezza totale. Il campo Frag. Offset identifica la posizione del frammento nel datagramma IP originale (in multipli di 8 byte). Il primo frammento ha Offset pari a 0. Ad esempio: se un pacchetto di 2000 byte viene diviso in due da 1000 il primo frammento avrà un offset pari a 0 e il secondo pari a 1000 (ovvero: nel campo Frag. Offset del secondo troveremo scritto 1000/8=125)

78 La frammentazione Flags (3 bit) 0 D M Il primo bit è riservato e deve contenere 0 il bit M (More) è pari a 0 solo nell ultimo frammento (last fragment), ad 1 negli altri (more fragments) il bit D viene posto a 1 quando non si vuole che lungo il percorso venga applicata la frammentazione in questo caso se la frammentazione fosse necessaria non viene applicata ma viene generato un messaggio di errore

79 TTL (Time To Live) (8 bit) Il campo TTL viene settato ad un valore elevato da chi genera il pacchetto e viene decrementato da ogni router attraversato Se un router decrementa il valore e questo va a zero, il pacchetto viene scartato e viene generato un messaggio di errore verso la sorgente IP TIME TO LIVE PARAMETER The current recommended default time to live (TTL) for the Internet Protocol (IP) is 64 [RFC791, RFC1122] TTL=250 TTL=2 TTL=1 messaggio d errore: time exceeded TTL=0

80 Checksum (16 bit) Serve per individuare eventuali errori nell header (e solo nell header) Viene calcolato dal mittente e controllato dal destinatario (ad ogni hop) campo checksum (si assumono tutti 0) = somma L header viene diviso in blocchi di 16 bit Viene fatta la somma modulo 2 dei bit corrispondenti in ciascun blocco Il risultato viene complementato e quindi inserito nel campo checksum complemento a 1

81 Checksum In ricezione si calcola la somma e si verifica il complemento: checksum se sono tutti 0 il pacchetto viene accettato altrimenti viene scartato! = somma complemento a 1

82 Checksum Nota: poiché esistono campi dell header IP che cambiano a mano a mano che il pacchetto viene inoltrato (es. Time To Live, TTL), ogni entità IP lungo il percorso ricalcola il checksum L entità IP del nodo successivo può così verificare l integrità dell header ed accettare o meno il pacchetto IP

83 Protocol (8 bit) E un codice che indica il protocollo di livello superiore (RFC 790) Esempio: ICMP=1, TCP=6, UDP=17, IPv4=4, più protocolli di livello superiore possono usare IP (multiplazione) il codice identifica il SAP (Service Access Point) tra IP e il protocollo di livello superiore TCP UDP IP Livelli inferiori

84 Le opzioni La parte iniziale dell header IP è di 20 byte ed è sempre presente In aggiunta è possibile la presenza di campi aggiuntivi (le opzioni) che possono allungare l header fino ad un massimo di 60 byte 1 32 bit Ver HLEN TOS Total length Fragment Identification Flags Frag. Offset TTL Protocol Header Checksum Source address Destination address Options: security, source routing, record route, timestamp Dati 20 BYTE

85 Le opzioni type 8 bit length 8 bit data dimensione variabile copy 1 bit class 2 bit Copy: 0 nel primo o unico frammento 1 negli altri (copied) option number 5 bit Class: 00 controllo del datagram 10 debugging e measurement Class Number Length Descrizione Fine di una lista di opzioni No Operation usata per allineare gli ottetti Sicurezza 0 3 Var Usata per instradare su uno specifico path(loose) 0 7 Var Traccia la via percorsa Stream Identifier (obsoleta) 0 9 Var Usata per instradare su uno specifico path(strict) 2 4 Var Raccoglie i Time-stamp lungo la strada 01 e 11 sono riservate per usi futuri

86 Le opzioni Type sinonimo di Value (e di Option Number)

87 Record Route Il pointer indica l ottetto con cui comincia la prossima area in cui registrare un indirizzo. Il puntatore è relativo a questa opzione. Tutti i campi address sono inizialmente vuoti e il pointer vale 4 (ovvero punta al primo campo address, che comincia appunto al 4 ottetto dall inizio dell opzione) ogni volta che viene attraversato un router viene registrato l indirizzo nel campo puntato e il puntatore viene aumentato di 4, fino all eventuale riempimento di tutti i campi address (per conoscere il percorso verso una destinazione esiste la possibilità di usare pacchetti ICMP come vedremo in seguito) code 8 bit Opt. length 8 bit 1 st address 32 bit 2 nd address 32 bit 9 th address 32 bit pointer 8 bit Massimo 40 byte

88 Strict Source Routing Implementa un meccanismo di source routing (percorso scelto dalla sorgente) Tutti i campi address sono inizialmente pieni e indicano i router che l IP sender vuole vengano attraversati il puntatore viene incrementato di 4 ad ogni hop se viene raggiunto un router non previsto il pacchetto viene scartato e viene generato un messaggio di errore (usata molto raramente!!!) code 8 bit length 8 bit 1 st address 32 bit 2 nd address 32 bit 9 th address 32 bit pointer 8 bit Massimo 40 byte

89 Loose Source Routing Come la precedente, ma è possibile visitare anche altri router (il pacchetto non viene scartato) (usata molto raramente!!!) code 8 bit length 8 bit 1 st address 32 bit 2 nd address 32 bit 9 th address 32 bit pointer 8 bit Massimo 40 byte

90 Timestamp Misura il tempo assoluto di uscita del pacchetto in un router Il campo Over-Flow indica il numero di router sul percorso che non hanno potuto aggiungere il timestamp (per mancanza di spazio nell opzione, che al massimo può raggiungere i 40 byte) Il campo Flag indica la modalità operativa stabilita dal mittente (address riempiti dal mittente o dai router, ecc.) code 8 bit length 8 bit pointer 8 bit 1 st address 32 bit 1 st time stamp 32 bit 2 nd address 32 bit 2 nd time stamp 32 bit O-Flow 4 bit Flag 4 bit

91 Internet Control Message Protocol ICMP: protocollo di supporto utilizzato per veicolare informazione di controllo e segnalazioni di errore - RFC 792 Incapsulato in datagrammi IP (ha una sua intestazione veicolata nel campo dati del datagramma IP) Nei router e negli host, viene inviato alla sorgente del datagramma a fronte di eventi particolari, tra cui situazioni di errore o di sovraccarico Offre uno strumento di base per la diagnostica e l amministrazione delle reti IP

92 Formato del datagramma ICMP Type Code Checksum Rilevamento errore su tutto il datagramma ICMP ICMP Header ICMP Data IP Header Datagram Data Area Frame Header Frame Data Area

93 Messaggi ICMP: campo TYPE TYPE (8 bit): identifica il tipo di messaggio Type Field ICMP Message Type 0 Echo Reply 3 Destination Unreachable 4 Source Quench 5 Redirect (change a route) 8 Echo Request 9 Router Advertisement 10 Router Solicitation 11 Time Exceeded for a Datagram 12 Parameter Problem on a Datagram 13 Timestamp Request 14 Timestamp Reply 15 Information Request (obsolete) 16 Information Reply (obsolete) 17 Address Mask Request 18 Address Mask Reply

94 Messaggi ICMP: campo CODE CODE (8 bits): specifica ulteriormente il tipo di messaggio Esempio: nel caso di datagrammi ICMP con TYPE=3 (risposte di tipo destination unreachable ) CODE 0 rete irraggiungibile 1 host irraggiungibile 2 protocollo irraggiungibile 3 porta irraggiungibile 4 frammentazione necessaria 5 source route fallito 6 rete dest. Sconosciuta 7 host dest. Sconosciuto 8 host sorgente isolato 9 comunicazione con rete proibita 10 comunicazione con host proibita 11 rete irraggiungibile per TOS 12 host irraggiungibile per TOS

95 Uso dell ICMP: comando ping Comando usato per verificare la raggiungibilità Usa i messaggi ICMP echo request/reply La sorgente invia un messaggio di ICMP echo request verso un certo indirizzo Il pacchetto di echo request contiene numero di sequenza e timestamp L host indirizzato risponde con una ICMP echo reply contenente i dati del messaggio di richiesta La sorgente calcola il round trip time (RTT) Se non torna la risposta il programma ping restituisce una diagnosi della irraggiungibilità

96 Uso del ping A R1 R2 R3 B Echo request Time Echo reply

97 Uso dell ICMP: comando traceroute Traceroute restituisce il percorso verso un host Si basa su un uso intelligente del campo TTL Un router che riceve un datagramma IP decrementa il campo TTL di 1 Se TTL=0, il router invia un datagramma ICMP time exceeded alla sorgente del datagramma IP Si trasmettono datagrammi IP successivi, in cui si aumenta progressivamente il valore TTL Ogni volta che viene ricevuto un datagramma ICMP con time exceeded, si registra l indirizzo del router che lo ha generato Si itera fino a raggiungere l host destinatario o a ricevere messaggi di errore

98 Traceroute A R1 R2 R3 Te = Time exceeded Pu = Port unreachable B TTL=1, Dest = B, port = invalid Te (R1) Time TTL=2, Dest = B TTL=3, Dest = B Te (R2) Te (R3) TTL=4, Dest = B Pu (B)

99 Corrispondenza tra indirizzi IP e indirizzi fisici Illustrando le tecniche di inoltro abbiamo ipotizzato la presenza di una tabella di corrispondenza tra indirizzi IP e indirizzi di livello inferiore (indirizzi fisici) Queste tabelle vengono create dinamicamente da ciascun host mediante il protocollo ARP IP-B: MAC-B: 05:98:76:6c:4a:7b IP addr MAC addr. 00:9f:7a:89:90:7a... IP-A: MAC-A: 00:9f:7a:89:90:7a B A

100 ARP (Address Resolution Protocol) Il meccanismo si basa sulla capacità di indirizzamento broadcast della rete locale quando nella tabella memorizzata nell host (denominata ARP-cache) non è presente l indirizzo cercato, viene generato un messaggio di ARP-request La ARP-request viene inviata in broadcast e contiene l indirizzo IP di cui si chiede il corrispondente indirizzo MAC L host che riconosce l indirizzo IP come proprio invia una ARP-reply direttamente a chi aveva inviato la richiesta, con l indicazione dell indirizzo MAC

101 ARP (Address Resolution Protocol) IP addr.... MAC addr.... MAC broadcast: ff:ff:ff:ff:ff:ff IP-B: MAC-B: 05:98:76:6c:4a:7b IP-A: MAC-A: 00:9f:7a:89:90:7a B ARP-request A LAN src-mac=mac-b, dst-mac=broadcast ARP-request IP-mitt=IP-B MAC-mitt=MAC-B IP-targ=IP-A MAC-targ=00:00:00:00:00:00

102 ARP (Address Resolution Protocol) IP-B: MAC-B: 05:98:76:6c:4a:7b IP addr.... MAC addr.... MAC broadcast: ff:ff:ff:ff:ff:ff IP-A: MAC-A: 00:9f:7a:89:90:7a B ARP-reply A LAN src-mac=mac-a, dst-mac=mac-b ARP-reply IP-mitt=IP-A MAC-mitt=00:9f:7a:89:90:7a IP-targ=IP-B MAC-targ=MAC-B

103 Formato dei pacchetti ARP 1 16 Lunghezza indir. locale Tipo hardware Tipo protocollo Lunghezza Ind. IP ARP_request / ARP_reply; Indirizzo IP del mittente (32 bit) Indirizzo locale del mittente (48 bit) Indirizzo IP richiesto (32 bit) Indirizzo locale richiesto (48 bit) ARP può essere usato per altri protocolli di livello 2 e livello 3 quindi occorre indicare il tipo di protocollo (IP nel nostro caso) e il tipo di hardware (Ethernet per esempio) Ovviamente: il formato di un pacchetto ARP (ovvero la lunghezza dei suoi campi) varia in funzione del tipo di hardware e di protocollo utilizzati!

104 Domini di broadcast e reti IP Per il funzionamento del meccanismo di inoltro e dell ARP abbiamo fin qui ipotizzato che una sottorete IP corrisponda uno a uno con una rete locale (Dominio di Broadcast) In realtà un unica rete locale può corrispondere a diverse sottoreti IP (per es. perché la numerazione disponibile per una non è sufficiente) Non è possibile che più reti locali coesistano in un unica sottorete IP perché non potrebbero comunicare (mancano apparati di routing che le interconnettono realizzando la convergenza allo strato IP)

105 Domini di broadcast e reti IP: proxy ARP Un alternativa è quella dell installazione di un proxy ARP nel router La tecnica del proxy ARP consente a due reti fisicamente distinte di condividere lo stesso indirizzo di rete Il router conosce la collocazione fisica dei vari host nelle due reti Il router risponde alle richieste ARP su ciascuna delle due reti, fingendosi il destinatario. Dopodiché instrada i pacchetti al vero host destinatario A B Rete principale Router che funge da Proxy ARP C Rete nascosta D

106 RARP (Reverse ARP) Il protocollo ARP consente di associare ad un indirizzo IP noto un indirizzo fisico non noto usando la capacità di broadcast della rete sottostante Il protocollo RARP (Reverse ARP) è in grado di effettuare l operazione inversa: Un host che conosce il proprio indirizzo fisico chiede di sapere il proprio indirizzo IP Utile per macchine diskless che effettuano il bootstrap in rete Ma non è più usato!!! BOOT server RARP request RARP reply

107 Indirizzi dinamici L uso di procedure di questo tipo ha suggerito la possibilità di usare procedure per associare in modo flessibile gli indirizzi IP agli indirizzi fisici Può essere comodo non configurare i singoli host con l indirizzo IP, ma usare un server per memorizzare tutte le configurazioni In molti casi non è necessario avere un associazione stabile tra i due indirizzi ma si può usare un associazione dinamica (più host degli indirizzi disponibili): Host spesso inattivi (es. collegamenti remoti con rete d accesso telefonica) Host che usano IP solo per rari scambi di informazioni

108 Indirizzi dinamici Supponiamo di avere un server in grado di fornire l indirizzo IP ad un host su richiesta Sono possibili diversi casi: Associazione statica: il server ha una tabella di corrispondenza tra indirizzi fisici e indirizzi IP e all arrivo di una richiesta consulta la tabella e invia la risposta Associazione automatica: la procedura di corrispondenza nella tabella è automatizzata dal server Associazione dinamica: l insieme di indirizzi IP è più piccolo del numero di host che possono usarlo

109 Associazione dinamica Il caso dell allocazione dinamica è utile in situazioni nelle quali gli host non necessitano di avere sempre un indirizzo IP L associazione deve essere temporanea (uso di timeout o procedure di rilascio esplicito) E possibile che all arrivo di una richiesta non vi siano indirizzi disponibili (rifiuto della richiesta) Il dimensionamento del numero di indirizzi IP segue gli stessi principi del dimensionamento di un fascio di circuiti in telefonia

110 Dynamic Host Configuration Protocol (DHCP) Per la configurazione di indirizzi IP non si usa il RARP, ma un protocollo più evoluto derivato dal BOOTP E un protocollo di tipo client-server DHCP client LAN DHCP server

111 DHCP Un client che deve configurare il proprio stack IP invia in broadcast un messaggio di DHCPDISCOVER contenente il proprio indirizzo fisico Il server risponde con un messaggio di DHCPOFFER contenente un proprio identificativo e un indirizzo IP proposto DHCP client LAN DHCP server

112 DHCP Il client può accettare l offerta inviando una DHCPREQUEST contenente l identificativo del server (anche questo messaggio viene inviato in broadcast) Il server crea l associazione con l indirizzo IP e manda un messaggio di DHCPACK contenente tutte le informazioni di configurazione necessarie DHCP client LAN DHCP server

113 DHCP Parametri di configurazione IP address Netmask Default Gateway DNS server Il rilascio dell indirizzo avviene con l invio di un messaggio di DHCPRELEASE da parte del client DHCP client LAN DHCP server

114 DHCP E possibile avere più server DHCP client DHCP server LAN DHCP server E possibile usare dei DHCP Relay DHCP client LAN DHCP Relay Rete IP DHCP server DHCP server

115 Trasporto dei messaggi DHCP si appoggia su UDP per il trasporto dei messaggi I messaggi dei client fino all assegnamento dell indirizzo IP hanno: ind. IP di sorgente: ind. IP di destinazione: porta UDP sorgente: 68 porta UDP destinazione: 67 DHCP UDP IP 2 1

116 Messaggi OP HTYPE HLEN HOPS XID (Transaction ID) SECS FLAGS CIADDR YIADDR SIADDR GIADDR CHADDR SNAME FILE OPTIONS CAMPO BYTE DESCRIZIONE op 1 Tipo di messaggio (1 = BOOTREQUEST, 2 = BOOTREPLY) htype 1 Tipo di indirizzo fisico (1 = Eth 10Mb) hlen 1 Lunghezza ind. fisico ('6' per Eth 10Mb) hops 1 Settato dal client a 0 e incrementato dai relay agents xid 4 Numero casuale settato dal client e usato per evitare ambiguità secs 2 Settato dal client, numero di sec dall'inizio della procedura flags 2 Flags (si usa solo il primo bit per chiedere una risposta multicast o unicast). ciaddr 4 Indirizzo IP del client (settato dal client, zero se non noto) yiaddr 4 Indirizzo IP del client (settato dal server) siaddr 4 Indirizzo IP del server giaddr 4 Indirizzo del relay agent chaddr 16 Indirizzo fisico del client sname 64 Stringa Nome del server (opzionale) file 128 Stringa nome del file di boot (opzionale) options 312 Lista di opzioni per il trasferimento di altre informazioni

117 INTRANET Indirizzamento Privato, NAT, Tunnelling

118 Intranet EG sottorete IG IG rete IG Le reti private si sono evolute grazie alla tecnologia IP e sono passate da grandi reti collegate a livello 2 (bridge) a reti collegate con router IP Una INTRANET non è altro che una rete privata che utilizza tecnologia di interconnessione IP Di solito oggi con INTRANET si intende una rete IP collegata con la rete pubblica INTERNET mediante un ISP e dotata di servizi per gli utenti di Internet come server www, server di posta, ecc.

119 Intranet L evoluzione di servizi e protocolli ha però reso le Intranet strutturalmente differenti dalle reti pubbliche Problemi di sicurezza Problemi di gestione degli indirizzi Problemi di distinzione tra servizi offerti ai soli utenti della Intranet e servizi offerti anche agli utenti di Intenet

120 Indirizzi L aumento vertiginoso del numero di host collegati ad Internet ha reso il problema della disponibilità di indirizzi IPv4 pressante E questo problema che ha spinto alla standardizzazione di IPv6 Nel frattempo però si è trovata un altra soluzione basata su indirizzi privati Se una rete IP non è collegata con INTERNET non deve sottostare alle regole di univocità degli indirizzi

121 Indirizzamento privato La comunità Internet ha individuato gruppi di indirizzi IP che non vengono usati nella rete pubblica possono essere usati più volte purché all interno di Intranet Private non è ammesso che pacchetti con indirizzi privati (sorgente o destinazione) viaggino nella rete Internet pubblica IETF indica porzioni dello spazio di indirizzamento per indirizzi privati (RFC1918): classe A: rete 10.xx.xx.xx (16 milioni di indirizzi) classe B: da a (16 reti contigue da indirizzi) classe C: reti xx.xx (256 indirizzi)

122 Utilizzo di indirizzi privati IETF Una rete privata ha normalmente una serie di servizi che sono accessibili dalla rete Internet pubblica (host esposti) I server per questi servizi devono avere un indirizzo pubblico mentre gli host interni alla rete possono avere un indirizzo privato web R ISP ind. pubblici R ind. privati

123 Utilizzo di indirizzi privati IETF E chiaro comunque che in questo modo si impedisce agli host della rete privata di aver accesso a tutti servizi di Internet Prima o poi sorge l esigenza di consentire lo scambio di pacchetti tra host con indirizzo pubblico e host con indirizzo privato I metodi più comunemente usati per consentire il colloqui sono il NAT e i Proxy web R ISP R NAT ind. pubblici NAT: Network Address Translation ind. privati

124 Network Address Translator (NAT) E un meccanismo reso disponibile su un router/gateway Consente di associare, anche temporaneamente, un ridotto numero di indirizzi pubblici, ai numeri della numerazione privata (NAT statico, NAT dinamico) I pacchetti diretti all esterno vengono riconosciuti e inviati al NAT NAT Pool disponibile: sottorete Source Destination IP privata IP pubblica Source Destination Possibilità di blocco

125 Application Proxy I proxy sono application gateway qualunque richiesta viene inviata al proxy che la inoltra con il proprio IP address pubblico occorre avere un proxy per tutte le applicazioni http proxy ftp proxy remote web server R Internet ind. pubblici R ind. privati

126 NAT Tabella di NAT Perché il colloquio sia bidirezionale occorre mantenere l associazione tra indirizzo privato e pubblico in una tabella di NAT Corrispondenza statica Corrispondenza dinamica NAT Pool disponibile: sottorete Tabella di NAT Source Destination IP privata IP pubblica Source Destination

127 NAT assegnamento dinamico L assegnamento dinamico si basa sul concetto di sessione Quando il NAT vede il primo pacchetto di una sessione crea l associazione tra indirizzo privato e pubblico Al termine della sessione l indirizzo viene rilasciato Cos è una sessione? Dipende dal protocollo utilizzato Per TCP e UDP una sessione viene identificata dall indirizzo di socket Per ICMP dalla terna IP sorgente, IP destinazione e Identifier Per direzione di una sessione si intende il verso di percorrenza del primo pacchetto

128 NAT assegnamento dinamico Definita la sessione occorre capire quando inizia e quando finisce Inizio sessione: TCP: pacchetto di SYN UDP, ICMP: sono connection-less, non vi è un metodo unico Fine sessione: TCP: pacchetti di FIN per entrambe i lati (però possono non arrivare mai ) Altri protocolli: non vi è un metodo univoco Occorrono sempre dei time-out per recuperare situazioni d errore o perdita di pacchetti

129 NAT Application Level Gateway Alcune applicazioni trasportano nel Payload dei loro messaggi indirizzi IP (in formato ASCII o binario) e numeri di porta Gli Application Level Gateway (ALG) sono funzionalità aggiuntive che servono per un corretto funzionamento del NAT Sulla base del tipo di applicazione e del tipo di messaggio si preoccupano di modificare i messaggi applicativi in transito e, se del caso, adattare i segmenti TCP

130 Traditional NAT Detto anche Outbound NAT Permette solo sessioni iniziate dall interno (verso della sessione dall interno verso l esterno) Le informazioni di routing possono essere distribuite dall esterno verso l interno ma non viceversa 2 sotto-tipi Basic NAT NAPT (Network Address and Port Translator)

131 Traditional NAT Basic NAT Viene traslato il solo indirizzo IP C è una corrispondenza uno-a-uno nell assegnamento degli indirizzi durante una sessione e due host non possono usare lo stesso indirizzo contemporaneamente Ci può essere blocco se si esauriscono gli indirizzi pubblici disponibili quando il traffico (numero di sessioni attive) è elevato NAPT Viene traslata la coppia (indirizzo,porta) Molti indirizzi interni possono usare lo stesso indirizzo esterno Ci sono problemi con flussi diversi da UDP e TCP (per ICMP si può usare il campo Identifier) Nel caso di frammenti tutto si complica ulteriormente

132 Bi-directional NAT Si può iniziare una sessione in entrambe i versi Problema: Come fa un host pubblico ad iniziare un sessione con un host privato senza avere un indirizzo pubblico a cui raggiungerlo? Occorre usare dei nomi simbolici e il servizio DNS deve usare un unico spazio dei nomi DNS Intranet DNS resp: DNS query: server.azienda.com? DNS ALG R Tabella di NAT DNS resp: Internet server.azienda.com

133 NAT alcune considerazioni Il cambio di indirizzo non è un operazione indolore Esso impone: Il ricalcolo del Header Checksum Sostituzione degli indirizzi dei messaggi ICMP e ricalcolo header checksum Il ricalcolo dei checksum di TCP o UDP con il nuovo pseudo-header Sorgono poi dei problemi con alcuni ALG per via del trasporto degli indirizzi e porte nei messaggi di livello applicativo (es. caso FTP)

134 NAT alcune considerazioni Il caso del FTP Si usa il comando di PORT (FTP Active mode) PORT n1,n2,n3,n4,n5,n6 dove: n1.n2.n3.n4 è l indirizzo IP del client N5x256+n6 = numero di porta del client per la connessione dati Occorre tradurre il payload del comando PORT con un ALG, ma la cosa genera problemi: Da (privato) in (pubblico) Ma FTP usa codice ASCII e nel mapping la codifica dell indirizzo si allunga di due caratteri e quindi si sballano il conteggio dei byte per i SN e AN del TCP ALG per FTP deve dunque costruirsi una tabella di mapping al volo anche per i numeri di sequenza e di ACK del TCP!!!

135 FTP active e passive https://learningnetwork.cisco.com/thread/31455

136 Connessione WAN di intranet remote Una volta create le Intranet può sorgere il problema di collegarle tra loro (ad es. sedi diverse di una stessa azienda) Problemi: costo uso di indirizzi privati sicurezza Intranet Intranet Intranet

137 Connessione WAN di intranet remote Uso di canali dedicati Problemi: l uso può non giustificare il costo elevato Intranet Intranet Intranet

138 Connessione WAN di intranet remote Uso di reti a pacchetto pubbliche (ad es. Frame Relay o VPLS) Problemi: l uso può non giustificare il costo elevato Intranet Intranet Rete pubblica FR o VPLS Intranet

139 Connessione WAN di intranet remote Uso di INTERNET (Virtual Private Network - VPN) Problemi: uso di indirizzi privati sicurezza prestazioni ISP ISP Intranet Intranet

140 Virtual Private Networks Tunnel di collegamento ISP tunnel ISP Intranet Intranet

141 IP tunneling Il tunnel si costruisce incapsulando trame IP in altre trame IP Il payload che viaggia nel segmento pubblico può essere crittato (utilizzando IPSEC) Gli indirizzi A e B possono essere privati IP Router/gateway Tunneling Tunnel destination/source Destination Source Destination Source Payload IP Destination Source Payload Tunnel payload

142 IP tunneling ISP tunnel ISP Intranet Intranet

143 IPv6 Internet Protocol version 6

144 IPv6 IP versione 6 è la nuova versione dell Internet Protocol il cui processo di standardizzazione è iniziato negli anni 90 Mantiene l impostazione fondamentale di IPv4 ma cambia molti aspetti e soprattutto aumenta la lunghezza degli indirizzi da 32 a 128 bit

145 Funzioni chiave di IPv6 Funzioni chiave di IPv6 Spazio di indirizzamento capiente (128 bit) 340,282,366,920,938,463,463,374,607,431,768,211,456 indirizzi IP teorici corrispondenti a 667 * (667 sestilioni) di indirizzi per m 2 della Terra (superficie 0.51 * ) Febbraio 2011: Internet Assigned Numbers Authority (IANA) distribuisce gli ultimi blocchi di indirizzi liberi IPv4 ai Regional Internet Registries (RIR) Aprile 2011: APNIC inizia ad allocare l ultimo blocco /8 Miglioramento prestazioni (assenza segmentazione, assenza opzioni, header ridotto e fisso, assenza NAT, ) Integrazione delle funzioni di identificazione di flusso (e QoS) Integrazione nativa della sicurezza (IPsec) e del mobile IP Autoconfigurazione dei dispositivi Indirizzi anycast

146 IPv6: le novità principali IPv6 Indirizzi, gestione delle opzioni, gestione della frammentazione, identificazione flussi, classi di traffico, niente header checksum, ecc. ICMPv6: Nuova versione di ICMP con funzionalità aggiuntive ARP: Eliminato e sostituito da ICMPv6 DHCPv6 Modificato per il nuovo protocollo (alcune funzioni sono svolte da ICMPv6) Routing RIPng e OSPFv6

147 Header IPv6 Basic Header 1 32 bit Vers. Traffic class Flow label Payload length Next Header Hop count Source address 40 byte Destination address

148 Header IPv6 Campo Lung. (bit) Descrizione Version 4 Versione del Protocollo (6) Traffic Class 8 Campo utilizzabile per distinguere diversi tipi di traffico nelle reti Differentiated Services Flow Label 20 Campo utilizzabile per identificare un flusso di pacchetti (stessa lunghezza di MPLS) Payload Length 16 Lunghezza del pacchetto (eccetto basic header) Next Header 8 Identifica il tipo di header che segue il basic header (può essere di livello superiore come TCP o un extension header) Hop Limit 8 Stessa funzione del TTL di IPv4 Source Address 128 Indirizzo di sorgente Destination Address 128 Indirizzo di destinazione

149 IPv4 vs IPv6 14 campi, almeno 20 byte Indirizzi su 32 bit Frammentazione possibile ad ogni hop Ricalcolo del header checksum ad ogni hop campo Options di lunghezza variabile 8 campi, lunghezza fissa pari a 40 byte Indirizzi su 128 bit Frammentazione solo alla sorgente Assenza di checksum Nuovo campo flow label di 20 bit Le opzioni negli Extension Headers

150 Confronto tra intestazioni bit bit Version IHL Service Type Total Length Identifier Flags Fragment Offset Version Class Flow Label Payload Length Next Header Hop Limit Time to Live Protocol Header Checksum 32 bit Source Address 128 bit Source Address 32 bit Destination Address Options and Padding IPv4 Header 20 octets, 12 fields, including 3 flag bits + fixed max number of options 128 bit Destination Address Changed Removed IPv6 Header 40 octets, 8 fields + Unlimited Chained Extension (options) Header

151 Next Header Next Header IPv6 Basic Header Next Header IPv6 Extension Header Next Header IPv6 Extension Header Upper Layer Protocol

152 IPv6 Extension Headers Hop-by-hop option: Deve essere interpretato dai router Ha varie opzioni per pacchetti lunghi e gestione di allineamenti a 32 bit Source Routing: Serve a obbligare i router a seguire un particolare percorso per il pacchetto Fragmentation: Implementa la frammentazione, ma questa può essere eseguita solo dal mittente che deve conoscere la massima MTU del path (la ottiene mediante i messaggi di MTU Path discovery di ICMPv6) Autenticazione Serve per l autenticazione del mittente Encrypted security payload Serve per crittare il payload (altro pacchetto IP o livelli superiori)

153 Indirizzi IPv6 Lunghi 128 bit Notazione sintetica valori 8 x 16 bit separati da : 1040: 0000: 0000: 0000: 0008: 0020: 400B: 516B Sintesi: 1040: 0: 0: 0: 8: 20: 400B: 516B or 1040:: 8: 20: 400B: 516B IPv6 prevede un ricca varietà di indirizzi e assume che normalmente una interfaccia abbia più di un indirizzo associato Uso: globale o locale allo stesso link (o sito) IPv6 non prevede indirizzi broadcast Il primo campo dell indirizzo IPv6 è il Format Prefix (FP) che descrive il tipo di indirizzo: Unicast (uno) Multicast (tutti gli appartenenti a un gruppo) Anycast (almeno uno tra gli appartenenti a un gruppo) IPv4 Compatible/ Mapped Speciale es. loopback

154 Prefissi IPv6 Così come IPv4 anche IPv6 assume i prefissi per una individuazione del campo che identifica l interfaccia La notazione è la stessa (ad. Es. /60) I tipi diversi di indirizzi sono individuati dalla prima parte del prefisso (format prefix - FP) Format Prefix variabile Restante parte dell indirizzo 128 bit

155 Tipi di indirizzi IPv6 Prefix (binary) Usage Fraction Reserved for IPv4 addresses 1/ Unassigned 1/ OSI NSAP addresses 1/ Novell Netware IPX addresses 1/ Unassigned 1/ Unassigned 1/ Unassigned 1/ Aggregatable Global Unicast add. 1/8 010 Unassigned 1/8 011 Unassigned 1/8 100 Unassigned 1/8 101 Unassigned 1/8 110 Unassigned 1/ Unassigned 1/ Unassigned 1/ Unassigned 1/ Unassigned 1/ Unassigned 1/ Link local use addresses 1/ Site local use addresses 1/ Multicast 1/256

156 Indirizzi speciali Unspecified address (0:0:0:0:0:0:0:0) Usato come indirizzo di sorgente quando il nodo non conosce altri suoi indirizzi Non può essere usato come indirizzo di destinazione Loopback address (0:0:0:0:0:0:0:1) Indirizzo di loopback analogo al 127.x.y.z di IPv4 IPv4-compatible IPv6 address (::IPv4_addr) Utilizzato per far comunicare host IPv6 quando occorre attraversare una rete IPv4 (96 zero + 32 bit IPv4_addr) IPv4-mapper IPv6 address (::FFFF:IPv4_addr) Utilizzati per far comunicare host IPv6 con host IPv4 (80 zero + 16 uno + IPv4_addr)

157 Aggregatable Global Unicast Address Formato unicast globale Struttura gerarchica per ridurre i problemi di scalabilità delle tabelle di routing 3 macrolivelli: Public Topology, Site Topology, Interface_ID 001 TLA Res NLA SLA Interface ID FP 3 bit 13 bit 8 bit 24 bit 16 bit 64 bit TLA (Top Level Aggregation) NLA (Next Level Aggregation) SLA (Site Level Aggregation)

158 Aggregatable Global Unicast Address TLA (Top Level Aggregation) Livello gerarchico più elevato normalmente assegnato su base geografica o agli ISP di backbone Res (Reserved) future espansioni NLA (Next Level Aggregation) Ogni ISP con un TLA può strutturare gerarchicamente le sue reti con diversi NLA SLA (Site Level Aggregation) Livello legato al singolo sito (sottorete) Interface ID 64 bit con formato derivato da IEEE EUI-64 Extended Unique Identifier (EUI-64) I livelli NLA e SLA possono essere ulteriormente divisi gerarchicamente

159 Link-Local Unicast Address FP = Sono indirizzi utilizzabili sono per l indirizzamento su un singolo link (sottorete) IPv6 prevede che ogni interfaccia disponga di almeno un link-local unicast address normalmente assegnato per autoconfigurazione a partire dall indirizzo fisico di interfaccia (IEEE EUI-64) Questi indirizzi sono fondamentali nel processo di Neighbour Discovery Interface ID FP 10 bit 54 bit 64 bit

160 Site-Local Unicast Address FP = Anche questi destinati ad uso locale Definiscono una spazio di indirizzamento privato Subnet Interface ID FP 10 bit 38 bit 16 bit 64 bit

161 Multicast Address FP = Diversi sotto-tipi Multicast global Multicast link-local Multicast site-local All interno esistono indirizzi per usi speciali T Scope Group identifier FP 8 bit Flags 4 bit 4 bit 112 bit

162 Multicast Address Flags: T=1 indirizzo temporaneo T=0 indirizzo permanente Scope: 0: reserved 1: node-local scope 2: link-local scope 5: site-local scope 8: organization-local scope E: global scope Altri: unassigned T Scope Group identifier FP 8 bit Flags 4 bit 4 bit 112 bit

163 Multicast indirizzi speciali FF01::1 = all systems node-local scope FF02::1 = all systems link-local scope FF01::2 = all-routers node-local scope FF02::2 = all-routers link-local scope FF05::2 = all-routers site-local scope Indirizzi utilizzati in modo simile al broadcast locale suddividendo tra tutti i sistemi e tutti i router

164 Multicast indirizzi speciali Solicited-Node Multicast address Ogni sistema IPv6 deve avere un solicited-node multicast address per ogni indirizzo unicast o anycast configurato Tale indirizzo viene costruito automaticamente concatenando il prefix FF02::1:FF00:0/104 con gli ultimi 24 bit del corrispondente indirizzo unicast o anycast XXXX XXXX XXXX XXXX XXXX XXXX XXyy yyyy FF FFyy yyyy

165 Molti indirizzi per diversi scopi IPv6 prevede l uso di processi di autoconfigurazione Normalmente un nodo deve: Autoconfigurarsi un link-local address a partire dall indirizzo fisico di 64 bit Autoconfigurarsi un solicited-node multicast address per ogni indirizzo Può autoconfigurarsi altri indirizzi mediante diverse procedure (vedi ICMP e DHCP)

166 ICMP version 6 ICMP ha un importanza molto maggiore con IPv6 Vengono svolte molte funzioni: Error reporting e diagnostica di rete Risoluzione degli indirizzi di livello link Individuazione del router corretto Controllo degli indirizzi IPv6 assegnati Autoconfigurazione degli indirizzi IPv6 Calcolo del PATH-MTU per la frammentazione

167 ICMPv6: struttura dei messaggi Next header =58 ICMP_Type ICMP_Code Checksum Message Body Alcuni tipi comuni (ICMP_Type) Type=1 destination unreachable Type=2 Packet too big Type=3 Time exceeded Type=4 Parameter problem, Type=128 Echo request Type=129 Echo reply

168 ICMPv6 Neighbor Discovery Sono previste diverse procedure di ND Address Resolution Funzione analoga a quella di ARP per IPv4 Router Discovery Segnalare e scoprire presenza di router sul link Redirection Simile all opzione redirect di IPv4 Neighbor Unreachability Detection Scopre irraggiungibilità di host noti

169 ICMPv6 Neighbor Discovery Sono utilizzati molti indirizzi speciali (link-scope): All-systems Multicast Address (FF02::1) All-Routers Multicast Address (FF02::1) Solicited-node Multicast Address Unicast Link-Local Address Unspecified Address (0::0) E sono introdotti 5 nuovi tipi di messaggio: Router Solicitation message: type=133 Router Advertisement message: type=134 Neighbor Solicitation message: type=135 Neighbor Advertisement message: type=136 Redirect message: type=137

170 ICMPv6 Address Resolution Stessa funzione di ARP Servono indirizzi multicast/broadcast sul livello inferiore Si suppone l esistenza di un mappaggio tra indirizzi multicast IPv6 e multicast/broadcast a livello link Si fa uso dei messaggi di Neighbor Solicitation e Neighbor Advertisement

171 ICMPv6 Address Resolution Il messaggio di Neighbor Solicitation viene inviato all indirizzo nodesolicited multicast address che può essere ricavato anche dal richiedente Il messaggio di Neighbor Advertisement viene inviato all indirizzo IPv6 di sorgente del pacchetto di richiesta IPv6_addr FE80::0800:2001:C782 Neighbor Solicitation msg Chi è FE80::0:C033:6382? Neighbor Advertisement msg Io sono FE80::0:C033:6382 IPv6_addr FE80::0:C033:6382

172 ICMPv6 Address Resolution IP-A primi 104 bit ultimi 24 bit primi 104 bit ultimi 24 bit IP-B FF02::1 = all systems link-local scope S-A FF02::1FF00:0 ultimi 24 bit Solicited-node multicast address FF02::1FF00:0 ultimi 24 bit S-B HX Multicast fisico HA Unicast fisico Algoritmo di corrispondenza dipendente dal tipo di link. A HY Multicast fisico HB Unicast fisico B ICMP Neighbor Solicitation Target_addr=IP-B Sender_link_addr=HA Src_addr=IP-A Dst_addr=S-B Dest. HY Dest. HA Src_addr=IP-B Dst_addr=IP-A ICMP Neighbor Advertisement Target_addr=IP-B Sender_link_addr=HB

173 Router Discovery Invio periodico da parte dei router All indirizzo multicast All-systems link-localscope (FF02::1) ICMP Router Advertisement IPv6_addr (link local)= FE80::0:ABCD:9999 Prefix: 2000:111::0/64 ICMP Router Advertisement Invio su richiesta ad indirizzo unicast richiedente ICMP Router Solicitation Indirizzo multicast all-routers link-local scope (FF02::2)

174 Autoconfigurazione Indirizzi Oltre agli indirizzi Link-local si possono autoconfigurare indirizzi globali Stateful configuration (tramite DHCPv6) Stateless configuration (tramite ICMP) Noto il prefisso annunciato dai router Si può ricavare l indirizzi a partire dall indirizzo fisico a 64 bit

175 MTU Path Discovery Obiettivo: Il mittente deve sapere la MTU più piccola sul percorso Invia 1 pacchetto lungo quanto MTU primo link Se arriva messaggio ICMP errore Packet too big ridurre MTU Fino a che non arrivano più messaggi di errore

176 Migrazione IPv4 IPv6 Si basa sull uso delle seguenti componenti Dual stack Sistemi con doppio stack IPv4 e IPv6 Tunneling Attraversamento di porzioni di rete IPv4 mediante tunneling Header translation Traduzione degli header dei due formati

177 Dual-stack

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

DHCP Dynamic Host Configuration Protocol

DHCP Dynamic Host Configuration Protocol DHCP Dynamic Host Configuration Protocol L assegnazione automatica dei parametri di configurazione (e.g. network address) al momento dell avvio dei client di una rete, semplifica l amministrazione della

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Introduzione alle reti e all architettura TCP/IP

Introduzione alle reti e all architettura TCP/IP Introduzione alle reti e all architettura TCP/IP Indice dei contenuti: 1) Introduzione alle reti Topologia di Internet e topologie di rete I mezzi fisici Il software di rete: architetture a livelli Reti

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Voice Over IP NAT Traversal

Voice Over IP NAT Traversal Voice Over IP Traversal Giorgio Zoppi zoppi@cli.di.unipi.it Tecnologie di Convergenza su IP a.a.2005/2006 VoIP Traversal 1 57 Tecnologie di Convergenza su IP Che cosa è il (Network Address Translation?

Dettagli

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Agenda - Introduzione alla Qualità di Servizio - Definizione quantitativa della QoS - Architetture di QoS - QoS : compiti

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

IP number, DNS e nomi di dominio. Lezione n. 10

IP number, DNS e nomi di dominio. Lezione n. 10 IP number, DNS e nomi di dominio Lezione n. 10 IP, Domain Name Server, nome di dominio Gli IP sono numeri che identificano una determinata macchina Poiché è difficile ricordarsi i numeri nella pratica

Dettagli

Routers and Routing process explanation through the Network Address Translation

Routers and Routing process explanation through the Network Address Translation Routers and Routing process explanation through the Network Address Translation 0x100 Router 0x110 Cos è? Quello che nel gergo informatico viene chiamato Router (o Switch Router) è un dispositivo di rete

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute DNS: Domain Name System I name DNS Persone: identificatori: CF, nome, Numero di Passaporto Host e router Internet: Indirizzo IP ( bit) - usato per instradare i pacchetti nome, per es., massimotto.diiie.unisa.it

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

Cisco SPA 122 ATA con router

Cisco SPA 122 ATA con router Data Sheet Cisco SPA 122 ATA con router Servizio VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio VoIP (Voice

Dettagli

Livello applicazione: Protocollo DNS

Livello applicazione: Protocollo DNS Livello applicazione: Protocollo DNS Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose and

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Università degli Studi di Parma

Università degli Studi di Parma Università degli Studi di Parma Information and Communication Technology Base Esercitazione di laboratorio ultima revisione in data 30 aprile 2003 esercitazione 8 maggio 2003 Questa esercitazione ha lo

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN per Expert NANO 2ZN Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie Expert NANO 2ZN Nome documento: MODBUS-RTU_NANO_2ZN_01-12_ITA Software installato: NANO_2ZN.hex

Dettagli

Il modello client/server consente a due processi di condividere risorse e di cooperare per il raggiungimento di un obiettivo.

Il modello client/server consente a due processi di condividere risorse e di cooperare per il raggiungimento di un obiettivo. In una rete di ampie dimensioni, ciascuna sottorete (es. LAN, WAN) è connessa ad altre sottoreti tramite router. Internet è un insieme di reti connesse tra loro. Essenzialmente, in una rete alcune macchine

Dettagli

Web Conferencing and Collaboration tool

Web Conferencing and Collaboration tool Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere

Dettagli

Dispensa Reti tcp/ip

Dispensa Reti tcp/ip Dispensa Reti tcp/ip Indice Livello di reti... 2 Tcp/ip... 2 Reti e sottoreti... 2 Dns... 3 Servizi e protocolli... 4 Cooperativa ALEKOS 20155 MILANO - V. Plana, 49 - P.IVA 11027820155 Tel 02-39264592

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus Lista di controllo per la migrazione del dominio a /IP-Plus Iter: : ufficio cantonale di coordinamento per Per la scuola: (nome, indirizzo e località) Migrazione di record DNS esistenti a IP-Plus nonché

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

Guida Utente TD-W8960N. Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0

Guida Utente TD-W8960N. Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0 Guida Utente TD-W8960N Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0 TP-LINK TECHNOLOGIES CO., LTD COPYRIGHT & TRADEMARKS Le specifiche sono soggette a modifiche senza obbligo di preavviso.

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI GUIDA D INSTALLAZIONE E USO Contenuto della Confezione La confezione Alice Business Gate 2 plus Wi-Fi contiene il seguente

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Adattatore telefonico Cisco SPA 112 a due porte

Adattatore telefonico Cisco SPA 112 a due porte Data Sheet Adattatore telefonico Cisco SPA 112 a due porte VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco SPOOFING Sicurezza delle reti Non bisogna essere sorpresi dal fatto che le reti di computer siano l'obbiettivo preferito, sia oggi sia in futuro, da parte di aggressori. Visto che un attacco su larga scala

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Introduzione alle reti radiomobili. Meglio wireless o wired???

Introduzione alle reti radiomobili. Meglio wireless o wired??? GSM - GPRS Introduzione alle reti radiomobili Wireless Vs Wired L unica differenza sembra consistere nel mezzo trasmissivo radio, eppure: Le particolari caratteristiche del mezzo trasmissivo hanno un grosso

Dettagli

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile Problemi connessi all utilizzo di un numero di bit limitato Abbiamo visto quali sono i vantaggi dell utilizzo della rappresentazione in complemento alla base: corrispondenza biunivoca fra rappresentazione

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP PAOLO CAMAGNI RICCARDO NIKOLASSY I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP Paolo Camagni Riccardo Nikolassy I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP EDITORE ULRICO

Dettagli

EPICENTRO. Software Manual

EPICENTRO. Software Manual EPICENTRO Software Manual Copyright 2013 ADB Broadband S.p.A. Tutti i diritti riservati. Questo documento contiene informazioni confidenziali e di proprietà di ADB. Nessuna parte di questo documento può

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless AP Router Portatile Wireless HNW150APBR www.hamletcom.com Indice del contenuto 1 Introduzione 8 Caratteristiche... 8 Requisiti dell apparato... 8 Utilizzo del presente documento... 9 Convenzioni di notazione...

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli