Distributed Mobility Management with Mobile IPv4

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Distributed Mobility Management with Mobile IPv4"

Transcript

1 Facoltà di Ingegneria Corso di Studi in Ingegneria Informatica Elaborato finale in Protocolli per Reti Mobili Distributed Mobility Management with Mobile IPv4 Anno Accademico 2011/2012 Candidato: GABRIELE SAVIANO matr. N

2 Indice Introduzione 4 I. Mobile IPv Panoramica generale Il funzionamento Agent Discovery Registration Tunneling Le problematiche del Mobile IPv Le soluzioni proposte...8 II. Mobility Management 2.1. Introduzione al Mobility Management Panoramica Generale Livello Data Link Livello Rete Livello Trasporto Livello Applicazione Gestione centralizzata della mobilità Le problematiche della gestione centralizzata Gestione distribuita della mobilità DMM in Mobile Core Network DMM in Access Network DMM in Host level Approccio parzialmente distribuito Approccio totalmente distribuito Problemi e sfide future...24 III. Conclusioni 26 Bibliografia 27 3

3 Introduzione Negli ultimi tempi lo sviluppo delle reti WLAN dello standard IEEE è arrivato a livelli elevatissimi, al punto tale da rendere ancora più semplice l accesso ad Internet. Il motivo di questo crescente sviluppo è dato soprattutto dal grande aumento di dispositivi mobili e dall aumento di punti di accesso alla rete. Il vantaggio principale delle WLAN, infatti, è quello di permettere la mobilità agli utenti che accedono alla rete: essi possono muoversi all interno di un area ben definita senza dover modificare il proprio indirizzo IP; in maniera molto più immediata, infatti, gli utenti possono associarsi e de-associarsi ai vari Access Point della rete mantenendo così attive le connessioni a livello trasporto (TCP). Il discorso cambia nel momento in cui il nodo mobile si sposta fuori da quest area ben definita (Extended Service Set): tale evento rappresenta un problema che va gestito, in quanto entrando in una nuova sottorete, il nodo mobile cambia indirizzo IP, ed essendo quest ultimo l unica informazione utile per l instradamento dei pacchetti verso tale nodo, le connessioni a livello trasporto che erano aperte saranno chiuse e il nodo mobile sarà impossibilitato a ricevere i pacchetti da quei nodi che in precedenza erano in comunicazione con lui. La gestione di tale problema viene affidata al protocollo Mobile IPv4, il quale fa sì che un nodo mobile possa ricevere i pacchetti a lui destinati anche se si trova in un altra sottorete. Tale gestione è centralizzata, ovvero basata su un cosiddetto anchor point (letteralm. punto di ancoraggio ) al quale è affidato tutto il lavoro di gestione della rete. Questo aspetto è dovuto soprattutto alla struttura tradizionalmente gerarchica delle reti wireless. Una simile gestione presenta determinati vantaggi, ma anche alcuni svantaggi che negli ultimi tempi stanno prendendo sempre più peso, a causa dell enorme aumento di dispositivi mobili. Una soluzione proposta dall IETF (Internet Engineering Task Force), e spiegata in questo elaborato, è quella di adottare una gestione della mobilità distribuita, che, tra i tanti vantaggi che offre, evita percorsi inutilmente lunghi, è più scalabile con l aumentare del numero di utenti mobili, ed è una comoda piattaforma per la gestione della mobilità dinamica, che serve a fornire supporto agli utenti mobili solo quando ne hanno bisogno. 4

4 Capitolo I Mobile IPv Panoramica generale Il protocollo Mobile IPv4 fu proposto agli inizi del nuovo millennio per risolvere il problema della gestione della mobilità dei dispositivi; esso fu standardizzato dall IETF nel 2002 con la RFC 3344 [1] e successivamente rivisto in altre RFC, come la RFC 5944 e la RFC Il protocollo Mobile IPv4 propone una soluzione per gestire la mobilità dei dispositivi sia dal punto di vista del livello rete sia da quello della posizione fisica del dispositivo. Esso, infatti, non interviene finché il nodo mobile si sposta solo all interno dell ESS a cui appartiene; in tal caso la modifica del punto di attacco alla rete è gestita a livello MAC e quindi l indirizzo IP del nodo mobile rimane invariato. Appena tale nodo si sposta in una nuova sottorete riceve un nuovo indirizzo IP e di conseguenza, essendo chiuse tutte le connessioni TCP che c erano in precedenza, non è più in grado di ricevere i pacchetti che prima riceveva tranquillamente. Ed è proprio in questo caso che interviene Mobile IPv4, il cui funzionamento dipende dalle seguenti entità: Mobile Node: è il nodo mobile, ossia il nodo che cambia il suo punto di accesso alla rete, passando da una sottorete ad un'altra senza cambiare indirizzo IP. Un tale nodo deve essere in grado di rilevare quando cambia punto di accesso alla rete e quando torna nella rete di partenza. Home Address: è l indirizzo IP assegnato al nodo mobile quando si trova nella sua rete di partenza. Home Network: è la rete il cui prefisso corrisponde a quello dell'home Address, ovvero rappresenta la rete domestica del nodo mobile. Home Agent: è un router presente nella rete domestica del nodo mobile che mantiene l informazione sulla posizione corrente del nodo mobile ed inoltra i pacchetti destinati al nodo mobile. Foreign Network: è una qualunque rete diversa dalla Home Network e rappresenta la rete visitata dal nodo mobile quando cambia punto di accesso alla rete. Foreign Agent: è un router presente nella rete visitata dal nodo mobile che riceve ed inoltra al nodo mobile i pacchetti ad esso destinati. 5

5 Care-Of Address: è l indirizzo IP a cui fa riferimento l Home Agent per inoltrare i pacchetti al nodo mobile quando non è nella Home Network. Mobility Agent: è un Home Agent oppure un Foreign Agent; Correspondent Node: è un nodo, mobile o stazionario, che vuole comunicare con il nodo mobile che si è spostato Il funzionamento Il funzionamento generale del protocollo Mobile IP consiste in una determinata sequenza di passaggi che hanno lo scopo di far recapitare ad un nodo mobile tutti i pacchetti ad esso destinati. Il corrispondente invia il pacchetto destinato al nodo mobile usando come IP destinazione l indirizzo IP del nodo mobile. L'agente domestico, sapendo che il nodo mobile non è più presente nella sua sottorete, intercetta tale pacchetto e, conoscendo il Care of Address del nodo mobile, lo inoltra verso tale indirizzo. L'agente ospitante, a sua volta, intercetta tale pacchetto e lo inoltra al nodo mobile. Tuttavia, un'eventuale risposta del nodo mobile al corrispondente viene indirizzata direttamente al corrispondente stesso, dal momento che i prefissi dell Home Address e del corrispondente sono uguali. Questo approccio è completamente trasparente al corrispondente e inoltre consente al nodo mobile di mantenere le connessioni aperte durante gli spostamenti tra le reti. Tale approccio è suddiviso in tre fasi principali: Agent Discovery Registration Tunneling Agent Discovery La fase di Agent Discovery è quella in cui il nodo mobile deve verificare se, a causa di uno spostamento, è giunto in una nuova sottorete: per effettuare tale verifica il nodo mobile può comunicare con il Mobility Agent della rete in cui si trova, verificando se si tratta del Home Agent o di un Foreign Agent. A tal scopo il Mobility Agent della sottorete invia periodicamente un messaggio di Agent Advertisement a tutti i nodi della rete, in cui è presente il suo indirizzo IP, utile ad informare tutti i nodi del suo ruolo, e una lifetime di validità del messaggio. Alternativamente è il nodo mobile stesso a voler conoscere informazioni sull agente presente sulla sua sottorete, e in tal caso è il nodo mobile ad inviare in broadcast un messaggio di Agent Solicitation, alla cui ricezione l agente risponderà con un Agent Advertisement. Le due tecniche di Move Detection con la quale il nodo mobile si accorge di essersi spostato in un altra rete sono: 1. Lifetime-based: se il nodo mobile non riceve un nuovo Agent Advertisement dall Home Agent prima della scadenza della lifetime, assume che ha perso contatto con l'agente. In tal caso, il nodo mobile può inviare un messaggio di Agent Solicitation oppure può utilizzare un Agent Advertisement di un altro agente. 2. Network Prefix-based: il nodo mobile utilizza il prefisso di rete per stabilire se l'agent Advertisement è stato ricevuto da un agente che si trova sulla stessa sottorete o se appartiene ad una sottorete diversa; nel secondo caso il nodo si è spostato. 6

6 Registration La fase di Registration è quella in cui il nodo mobile si registra presso un Foreign Agent e riceve un Care of Address per identificarsi nella nuova sottorete; tale informazione andrà poi comunicata all Home Agent, il quale alla fine possiederà un mobility binding, ossia una lista nella quale per ogni nodo mobile è associato il corrispondente Care of Address. Analogamente il Foreign Agent possiederà una visitor list, ossia una lista nella quale per ogni Home Address è associato un Home Agent e un MAC Address. La registrazione avviene tramite l uso di due tipi di messaggi: 1. Registration Request 2. Registration Reply Il nodo mobile invia un messaggio di Registration Request, con all interno l Home Address e il Care of Address, all Home Agent, il quale a sua volta risponde con un messaggio di Registration Reply, con all interno l Home Address e il suo indirizzo IP. Questo scambio di messaggi può avvenire tramite il Foreign Agent, nel caso in cui il nodo mobile utilizzi un CoA imparato da un Agent Advertisement, o direttamente tra il nodo mobile e l Home Agent, nel caso in cui il nodo mobile utilizzi un CoA imparato con altri mezzi, come ad esempio il DHCP Tunneling La fase di Tunneling è quella in cui viene instaurato un tunnel di comunicazione tra il corrispondente e il nodo mobile, passando per l Home Agent e il Foreign Agent. Il corrispondente, infatti, conosce solo l Home Address del nodo mobile, quindi sarà compito dell Home Agent e del Foreign Agent far recapitare un determinato pacchetto al nodo mobile. La tecnica utilizzata dal Mobile IPv4 per l instradamento dei pacchetti è quella del Tunneling IP-in-IP: 1. L Home Agent deve intercettare i pacchetti destinati al nodo mobile; se è un gateway per la sottorete in cui si trova, lo fa automaticamente, altrimenti invia un messaggio ARP gratuito, in cui informa tutti i nodi della sottorete di mantenere un associazione con il nodo mobile. 2. Il corrispondente invia il pacchetto utilizzando come indirizzo IP destinazione l Home Address del nodo mobile, essendo l unica informazione di cui dispone. 3. L Home Agent intercetta tale pacchetto e lo incapsula come payload di un pacchetto IP, che ha come sorgente l indirizzo IP dell Home Agent e come destinazione l indirizzo IP del Foreign Agent. 4. Il Foreign Agent, alla ricezione del pacchetto, consulta la visitor list e, tramite l associazione tra Home Address e Home Agent, estrae il payload da tale pacchetto e lo inoltra al nodo mobile utilizzando la corrispondenza del MAC Address. 7

7 1.3. Le problematiche del Mobile IPv4 Il protocollo Mobile IPv4 standard presenta, tuttavia, alcune problematiche che riguardano soprattutto la sicurezza e la compatibilità. L instradamento indiretto dei pacchetti dal corrispondente al nodo mobile, infatti, può essere soggetto a svariati attacchi da parte di esterni. Ad esempio un attaccante può sostituirsi ad un nodo mobile vittima per ricevere i pacchetti al suo posto. Se nella sottorete della vittima c'è un Mobility Agent, l'attaccante può registrarsi ad esso usando come Home Address proprio quello della vittima. In tal caso l'home Agent nella sottorete della vittima intercetta i pacchetti destinati alla vittima e li inoltra all'attaccante. Un altro problema che riguarda il Mobile IPv4 è la compatibilità con altri meccanismi di sicurezza già esistenti, come ad esempio quello dell Ingress Filtering, che permette di evitare attacchi di IP Spoofing, cioè di cambio dell indirizzo IP sorgente. Questo meccanismo prevede di scartare i pacchetti ricevuti da un determinato indirizzo IP su un interfaccia di rete diversa da quella usata per inviare pacchetti con lo stesso indirizzo IP. Ciò avviene proprio nel Mobile IPv4, in quanto i pacchetti inviati dal nodo mobile al corrispondente hanno come indirizzo IP sorgente l Home Address del nodo mobile, e tale indirizzo è lo stesso dell indirizzo IP destinazione usato dal corrispondente per inviare pacchetti al nodo mobile; il problema sta proprio nel fatto che l invio e la ricezione dei pacchetti avviene su un interfaccia di rete diversa, mentre l indirizzo IP rimane lo stesso. Un altro problema di compatibilità del Mobile IPv4 è dovuto al meccanismo del NAT (Network Address Translation). Si tratta di un protocollo che permette ad un certo numero di nodi di una rete locale di avere diversi indirizzi IP privati per essere identificati all interno della sottorete, e consente di utilizzare un unico indirizzo IP pubblico per comunicare con l esterno. Con Mobile IPv4, se un nodo mobile si sposta in una sottorete che usa il NAT, il Care of Address assegnato al nodo mobile sarà un indirizzo IP privato, e di conseguenza non potrà più essere rintracciato Le soluzioni proposte Col tempo il protocollo Mobile IPv4 si è evoluto, proponendo alcune soluzioni ai problemi indicati nel paragrafo precedente. Per risolvere il problema dell intercettazione dei pacchetti da parte di un attaccante, ad esempio, i messaggi di registrazione (Registration Request e Registration Reply) contengono un estensione per la verifica dell autenticità del mittente (tipicamente è una checksum). Inoltre il campo Identification in questi messaggi è usato contro i replay attack. Per la compatibilità con l Ingress Filtering, invece, è stato introdotto il meccanismo del Reverse Tunneling [2], ovvero la creazione di un tunnel inverso dal nodo mobile al corrispondente che funziona allo stesso modo del tunnel diretto. In questo modo, i pacchetti inviati dal nodo mobile verso il corrispondente dovranno prima passare per la Home Network per poi giungere ai destinatari, aggirando completamente l Ingress Filtering. Infine, per la compatibilità con il meccanismo del NAT, è stato introdotto il Tunneling IP-in-UDP [3], tramite il quale il pacchetto viene incapsulato con un header UDP. In tale pacchetto, quindi, oltre agli indirizzi IP, vengono mantenute informazioni anche sui porti sorgente e destinazione. Ciò permette al NAT di risolvere la corrispondenza tra porto UDP e Home Address del nodo mobile, riuscendo così a rintracciare il nodo all interno della Foreign Network. 8

8 Capitolo II Mobility Management 2.1. Introduzione al Mobility Management Il mondo di Internet, al giorno d oggi, converge sempre di più nelle reti wireless mobili; di conseguenza si stanno sperimentando numerose nuove sfide che richiedono varie estensioni ai protocolli di mobilità già esistenti. Alcune estensioni sono necessarie per ottimizzare le prestazioni dell handover (passaggio) tra le reti di accesso, altre estensioni sono necessarie a causa della proliferazione di molteplici dispositivi che utilizzano reti wireless eterogenee. La mancanza di estensioni appropriate può causare risultati non ottimali. Inoltre, una nuova sfida per le reti mobili è quella di diventare sempre più piatte nell architettura di rete, cioè, di avere minori livelli di gerarchia. L'impatto di queste modifiche agli attuali protocolli di mobilità dovrebbe avere lo scopo di garantire un ottimizzazione migliore delle prestazioni e, al contempo, una maggiore facilità di implementazione. La maggior parte delle soluzioni esistenti per la mobilità IP derivano dai principi del Mobile IP, in cui un è presente un Mobility Anchor, ad esempio l'home Agent (HA), che mantiene le associazioni e i collegamenti con tutti i nodi mobili. Il traffico dati viene quindi incapsulato tra un nodo mobile e il suo Mobiliy Anchor. Questi approcci sono stati implementati in un'architettura centralizzata in cui sono affidate sia il mobility context sia l incapsulamento del traffico ad una entità di rete centrale, il Mobility Anchor. Tale implementazione centralizzata di gestione di mobilità consente di instradare i pacchetti verso un nodo mobile ovunque esso si trovi e permette di mantenere la continuità della sessione IP durante l handover, cioè durante il cambio del punto di accesso alla rete da parte del nodo mobile. Tuttavia, paragonato ad un approccio distribuito, un approccio centralizzato ha diversi problemi o limitazioni che influenzano le prestazioni e la scalabilità, e quindi richiede costosi interventi di dimensionamento e di ingegnerizzazione della rete per risolverli. 9

9 2.2. Panoramica generale La gestione della mobilità fornisce alcuni meccanismi il cui scopo è il mantenimento continuo di una sessione attiva mentre un utente si alterna tra diversi canali di comunicazione, diversi luoghi e diverse reti. Essa offre agli utenti un accesso e una connettività attraverso reti locali e in banda larga senza interruzioni. Le questioni principali coinvolte nella gestione della mobilità includono handovers, gestione della routing location, gestione degli indirizzi, identificazione della sessione, migrazione di sessione, etc. Le funzioni di gestione della mobilità nelle reti dati possono risiedere in diversi livelli di protocollo a seconda del progetto: Livello Data Link (link-layer) Livello Rete (network-layer) Livello Trasporto (transport-layer) Livello Applicazione (application-layer) Indipendentemente dai livelli di protocollo, una gestione della mobilità comprende sia approcci basati sia sugli host che sulla rete. Un protocollo di gestione della mobilità hostbased fornisce supporto alla mobilità del nodo mobile. Una soluzione network-based, invece, risiede solo nella rete e, quindi, supporta la mobilità degli host all interno della rete, i quali potrebbero mancare di tale supporto alla mobilità Livello Data Link A livello data link, la mobilità comporta un cambiamento del punto di accesso (Access Point). In questo caso, viene attivato un handover (passaggio) per effettuare le operazioni di associazione e de-associazione tra i diversi access point. Di solito, durante il processo di handover, sono necessarie informazioni sulle caratteristiche fisiche della rete, come la forza del segnale ricevuto, la condizione del canale, e il tasso di errore dei bit. Esistono due emendamenti appartenenti agli standard IEEE e che introducono le procedure di handover a livello data link: si tratta dell IEEE r e dell IEEE Inoltre, lo standard IEEE fornisce un quadro di riferimento per l handover tra reti wireless eterogenee, in modo tale che la stessa struttura è applicabile anche a diversi tipi di rete, che si differenziano a livello data link o a livelli inferiori Livello Rete A livello rete, la mobilità comporta un cambiamento nella sottorete, cioè, la variazione della posizione in Internet. La mobilità a livello rete può essere affrontata tramite due approcci di base: approccio routing-based e approccio mapping-based. Con l approccio routing-based, un nodo mobile mantiene il suo indirizzo IP invariato a prescindere dai suoi cambiamenti di posizione. In tal modo, l'indirizzo IP viene utilizzato sia per identificare il nodo mobile sia per consegnare i pacchetti ad esso. In questo caso, il sistema di routing deve continuare a tenere traccia della posizione più aggiornata del nodo mobile e aggiornare le tabelle di routing per instradare i pacchetti verso la nuova posizione; tale approccio non è scalabile all aumentare del numero di nodi mobili. Soluzioni che comprendono tale approccio sono Cellular IP, HAWAII e TIMIP. 10

10 Con l approccio mapping-based, invece, l'indirizzo IP di un nodo mobile cambia dinamicamente per riflettere la posizione corrente del nodo mobile. In questo caso, nel sistema è necessaria la presenza di una funzione di mappatura esplicita che permetta di associare ad ogni identificatore (fisso) dei nodi mobili il suo corrispondente indirizzo IP (variabile) per la consegna dei pacchetti. Soluzioni che comprendono tale approccio comprendono Mobile IP (MIP), Proxy Mobile IP (PMIP), e Hierarchical Mobile IP (HMIP) Livello Trasporto La gestione della mobilità a livello trasporto si concentra sulla mobilità end-to-end per le connessioni TCP. Le soluzioni, in questo caso, cercano di trovare un modo per migrare le connessioni TCP quando cambia l'indirizzo IP di un nodo terminale TCP. Tali soluzioni, come ad esempio l approccio end-to-end proposto nel Mobile Stream Control Transmission Protocol (M-SCTP), utilizzano il Domain Name System (DNS) dinamico per tenere traccia dell'indirizzo IP variabile di un nodo mobile, ma allo stesso tempo mantengono inalterata la connessione TCP in corso. Altre soluzioni, come l Indirect TCP (I-TCP) e il MSOCKS, affidano la connessione TCP ad agenti intermedi in modo tale che la connessione tra il nodo mobile e l'agente intermedio viene aggiornata durante la mobilità, mentre il nodo corrispondente è ignaro dello spostamento Livello Applicazione A livello applicativo le soluzioni premettono ad applicazioni specifiche di gestire la mobilità utilizzando segnalazioni end-to-end. Un approccio può essere quello di implementare uno specifico schema di mobilità per ogni applicazione, come ad esempio il Session Initiation Protocol (SIP). Un altro approccio è quello di implementare un middleware tra le applicazioni di due nodi terminali che hanno a che fare con la mobilità, come ad esempio il Wi-Switch. In questo caso, il middleware deve essere in grado di sapere quali applicazioni richiedono una gestione della mobilità Gestione centralizzata della Mobilità Con una gestione della mobilità centralizzata, le informazioni di mapping sull identificatore di sessione e l'indirizzo IP variabile di un nodo mobile sono mantenute da un Mobility Anchor centralizzato. I pacchetti destinati a un nodo mobile vengono instradati attraverso questo Mobility Anchor. In altre parole, tali sistemi di gestione della mobilità sono centralizzati sia nel control-plane che nel data-plane. Molte implementazioni esistenti per la gestione della mobilità fanno leva su una gestione centralizzata (ancorata) in una architettura di rete gerarchica. Esempi di tali Mobility Anchor centralizzati sono l'home Agent (HA) in Mobile IP e Local Mobility Anchor (LMA) in Proxy Mobile IP. Le attuali reti mobili, come le reti UMTS Third Generation Partnership Project (3GPP), le reti CDMA e le reti 3GPP Evolve Packet System (EPS) implementano una gestione centralizzata della mobilità, attraverso un Gateway GPRS Support Node (GGSN) e un Serving GPRS Support Node (SGSN) nella rete UMTS 3GPP gerarchica e attraverso un Packet data network Gateway (P- GW) e un Serving Gateway (S-GW) nella rete 3GPP EPS. 11

11 Figura 1. Implementazione del Centralized Mobility Management Le problematiche della gestione centralizzata Questo paragrafo descrive i problemi e le limitazioni di un approccio centralizzato di gestione della mobilità. Tali limitazioni vengono fuori dal confronto con un approccio distribuito e riguardano vari aspetti, tra i quali: Instradamento non ottimale Scarso adeguamento all evoluzione delle reti Bassa scalabilità Spreco di risorse Implementazione complicata Overhead nelle comunicazioni peer-to-peer Single point of failure e attacchi 1. Instradamento non ottimale Il routing tramite un ancora centrale (Anchor Point) corrisponde spesso al percorso più lungo. La figura 2 mostra due casi di rotte non ottimizzate. Nel primo caso, il nodo mobile e il corrispondente sono vicini tra loro, ma sono entrambi lontani dal Mobility Anchor. I pacchetti destinati al nodo mobile devono essere instradati attraverso il Mobility Anchor, quindi non viene seguito il percorso più breve. Il secondo caso riguarda un Content Delivery Network (CDN), attraverso il quale un utente può ottenere contenuti da un server, ad esempio quando si guarda un video. Dato che tale modalità sta diventando sempre più popolare, con un conseguente aumento del traffico sulla rete centrale, i service provider possono alleviare il traffico sulla rete centrale mettendo questi contenuti più vicini agli utenti della rete sotto forma di cache o server CDN locali. Se però il nodo mobile usa il suo Home Address come identificatore di sessione, dato che continua a prendere i contenuti da una cache o da un server CDN locale, anche se il server è vicino al nodo mobile, i pacchetti devono sempre passare attraverso la rete centrale per essere instradati tramite il Mobility Anchor della rete domestica del nodo mobile. 12

12 Figura 2. Non-optimal routing 2. Scarso adeguamento all evoluzione delle reti La gestione centralizzata della mobilità è attualmente distribuita per supportare le reti mobili gerarchiche esistenti, quindi essa sfrutta totalmente l'architettura gerarchica. Tuttavia, il volume di traffico dati wireless continua ad aumentare in modo esponenziale; tale incremento richiederebbe un costoso upgrade delle architetture centralizzate. È quindi prevedibile che l'aumento del traffico dati provocherà un sovraccarico dell Anchor Point. Al fine di affrontare questo problema, una soluzione proposta per adeguarsi all evoluzione delle reti mobili è quella di distribuire le funzioni di rete più vicino alle reti di accesso. Queste funzioni di rete possono essere i content server in un CDN, o anche l'anchor Point. Le reti mobili si stanno evolvendo da una architettura gerarchica ad un'architettura più appiattita. Per fare alcuni esempi, nel 3GPP standard, la rete GPRS ha la gerarchia GGSN - SGSN - RNC - NB (Node B). Nelle reti 3GPP EPS, la gerarchia si riduce a P-GW - S-GW - ENB (Evolved NB). In alcune implementazioni, il PGW e il S-GW sono collocati per ridurre ulteriormente la gerarchia. Ridurre la gerarchia in questo modo permette di ridurre il numero dei diversi elementi fisici della rete, contribuendo ad una manutenzione del sistema più semplice e a basso costo. Più le reti mobili diventano appiattita, più la gestione centralizzata della mobilità diventa non ottimale. 3. Bassa scalabilità Quando avviene un handover (passaggio) da una rete all altra vengono impostate rotte speciali per consentire la continuità della sessione. In Mobile IPv4, i pacchetti inviati dal corrispondente devono passare attraverso un tunnel tra Home Agent e Foreign Agent. Tuttavia, questi elementi della rete, presenti alle estremità del tunnel, sono anche i router che svolgono le normali attività di routing per i pacchetti ordinari che non riguardano il nodo mobile. Questi pacchetti ordinari devono essere instradati direttamente secondo la tabella di routing dei router senza il meccanismo del tunneling. Pertanto, la rete deve essere in grado di distinguere i pacchetti che richiedono il tunneling dai pacchetti ordinari. 13

13 Ogni pacchetto che richiede il tunneling viene incapsulato con un appropriato header IP esterno, che contiene gli appropriati indirizzi IP sorgente e destinazione. La rete ha quindi bisogno di conservare e gestire il mobility context di ciascun nodo mobile; esso rappresenta l'informazione rilevante necessaria per caratterizzare la mobility situation di un nodo mobile, allo scopo di consentire alla rete di distinguere i pacchetti a loro destinati dagli altri pacchetti ed effettuare il tunneling richiesto. L impostazione di tali rotte particolari e il mantenimento del mobility context per ciascun nodo mobile è molto difficile da scalare in una struttura centralizzata con un gran numero di nodi mobili. 4. Spreco di risorse Il problema del mantenimento del mobility context è più sentito quando le rotte sono impostate per molti nodi mobili che non richiedono supporto alla mobilità IP. Da un lato, la rete deve sempre fornire supporto alla mobilità per tutti i dispositivi mobili, perché la gestione della mobilità esistente è stata progettata per fornire sempre tale supporto finché un dispositivo mobile è collegato alla rete. D'altra parte, molti utenti connessi a una rete addirittura possono non muoversi per l'intera sessione di rete; è stato studiato che oltre due terzi della mobilità di un utente è locale. Quindi, le risorse di rete sono sprecate per fornire supporto alla mobilità a quei dispositivi che in realtà non ne hanno bisogno. Figura 3. Coesistenza di nodi che richiedono (rossi) e che non richiedono (blu) mobility support 5. Implementazione complicata Mobile IPv4, che inizialmente è stato distribuito in maniera centralizzata per le reti mobili gerarchiche, ha già numerose varianti ed estensioni tra cui PMIP, Fast MIP (FMIP), Proxybased FMIP (PFMIP), Hierarchical MIP (HMIP), Dual-Stack Mobile IP (DSMIP) e ce ne potranno essere altre. Queste diverse modifiche o estensioni di Mobile IPv4 sono state sviluppate nel corso degli anni a causa delle diverse esigenze. L implementazione può quindi diventare molto complicata, ma soprattutto l'interoperabilità tra le diverse implementazioni è un problema. 14

14 6. Overhead nelle comunicazioni peer-to-peer Nelle comunicazioni peer-to-peer, gli utenti comunicano tramite l'invio di pacchetti direttamente rivolti ai rispettivi indirizzi IP. Tuttavia, essi hanno bisogno di trovare questi indirizzi IP innanzitutto attraverso una segnalazione nella rete. A tal fine possono essere utilizzati diversi schemi, ma Mobile IPv4 ha già un meccanismo per individuare un nodo mobile che può essere utilizzato per questo scopo. In particolare, la modalità MIPv6 Router Optimization (RO) consente uno scambio di pacchetti più efficiente rispetto alla modalità del tunneling bidirezionale, come mostrato in Figura 4. Questa modalità RO dovrebbe essere utilizzata ogni volta che se ne ha la possibilità, a meno che il nodo mobile non vuole rivelare la sua posizione topologica, ossia il CoA, al nodo corrispondente (ad esempio, per motivi di privacy) o a causa della presenza di alcuni vincoli di rete. Tuttavia, la modalità MIPv6 RO richiede lo scambio di una notevole quantità di messaggi di segnalazione per stabilire e aggiornare periodicamente una Bidirectional Security Association (BSA) tra un nodo mobile e il nodo corrispondente. La BSA è necessaria soprattutto per autenticare i messaggi di riconoscimento, anche se questo grande scambio di segnalazioni impatta sulla complessiva latenza dell handover. Inoltre, la quantità di messaggi di segnalazione aumenta quando entrambi gli end-point sono mobili. Figura 4. Uso di Mobile IP per individuare gli host con una comunicazione peer-to-peer 7. Single point of failure e attacchi La sicurezza è un fattore molto importante nella gestione della mobilità ed è la sfida sempre più ardua che l evoluzione delle architetture di rete cerca di affrontare. Nel caso in esame, un'architettura centralizzata per la gestione della mobilità è generalmente più vulnerabile al noto single point of failure o ad un attacco da parte di esterni, dal momento che è richiesta la duplicazione e il backup delle funzioni di supporto. Tali funzioni infatti sono affidate agli Anchor Point, quindi un semplice errore di implementazione o un attacco esterno può far crollare interamente il sistema. 15

15 2.4. Gestione distribuita della Mobilità In una gestione distribuita della mobilità le funzioni che svolgono tale gestione sono distribuite in più locazioni nelle varie reti, come mostrato in figura 3, in modo tale che un nodo mobile, spostandosi in una qualsiasi rete, può essere servito da una Mobility Function (MF) più vicina. Figura 5. Implementazione del Distributed Mobility Management Una gestione distribuita della mobilità può essere parzialmente distribuita o completamente distribuita. Questi diversi approcci verranno descritti in dettaglio in seguito. Un sistema distribuito di gestione della mobilità è stato proposto per fa fronte alle nuove architetture delle reti, molto più appiattite e meno gerarchiche. Nonostante sia possibile progettare direttamente nuovi protocolli di gestione distribuita della mobilità, ci si potrebbe prima chiedere se gli attuali protocolli, che sono implementati per le reti mobili gerarchiche, possono essere estesi per essere utili anche ad un architettura di rete più piatta. È stato, infatti, proposto di adattare Mobile IPv4 per questo nuovo obiettivo, con il risultato che Mobile IPv4 è già diffuso nelle reti 3GPP2 e PMIPv6 ed è già stato adottato nel WiMAX Forum e negli standard 3GPP. In particolare, esistono diverse soluzioni. La prima prevede che le funzionalità dell Home Agent vengano copiate in più locazioni. Gli Home Address di tutti nodi mobili sono indirizzi anycast, in modo tale che un pacchetto destinato ad un Home Address da qualsiasi nodo corrispondente di una qualsiasi rete può essere instradato attraverso la copia più vicina dell Home Agent. La distribuzione delle funzioni dell Home Agent avviene tramite una struttura: la distributed hash table. Una query di ricerca nella hash table permette di scoprire dove sono memorizzate le informazioni sulla posizione di un nodo mobile. Una seconda soluzione proposta prevede che solo la funzione di Mobility Routing (MR) viene duplicata e distribuita in più locazioni. Le informazioni sulla posizione variabile di ogni nodo mobile è ancora centralizzata e mantenuta da una funzione di Location Management (LM) nella rete domestica del nodo mobile. Le funzioni LM, presenti nelle diverse reti, costituiscono quindi un database distribuito di tutti i nodi mobili che appartengono a una di queste reti e che si sono trasferiti in una rete ospitante. I ruoli di queste nuove funzioni introdotte per una gestione distribuita della mobilità sono bene definiti: la LM nella rete domestica mantiene un legame tra l Home Address del nodo mobile e il Care of Address del MR della rete ospitante. Il MR mantiene il legame tra l Home Address del nodo mobile e il Care of Address del nodo mobile. 16

16 Il Distributed Mobility Management (DMM) può essere applicato a diversi livelli di una rete mobile (vedi Figura 6). Le sezioni seguenti presentano gli scenari possibili per l'introduzione del DMM. Figura 6. Livelli multipli di una gestione ditribuita della mobilità DMM in Mobile Core Network Distribuendo topologicamente i Mobility Anchors, i nodi mobili possono essere gestiti in modo decentrato e il traffico mobile di dati può anche essere distribuito (ad esempio, la distribuzione "Core-level" nella Figura 7). Se ogni Mobility Anchor copre un'area geografica specifica e un nodo mobile attraversa questo limite, si verifica un cambio del Mobility Anchor, e questo passaggio deve essere gestito correttamente, ad esempio, trasferendo le informazioni di binding del nodo mobile dal vecchio al nuovo Mobility Anchor. Quando differenti Mobility Anchor gestiscono diversi blocchi di indirizzi IP, la consegna dei pacchetti da/per il nodo mobile deve essere assicurata anche dopo l handover. Se la rete mobile adotta un'architettura gerarchica, come ad esempio Home Agent (HA) e Foreign Agent (FA) in Mobile IPv4, può essere considerata un'architettura più piatta che limita la gestione della mobilità all'interno di una regione specifica e permette di scambiare direttamente dati mobili ad un livello specifico della gerarchia (ad esempio, la distribuzione "AR-level" in Figura 8). Sono stati proposti diversi metodi e protocolli per tale approccio, ma non ne esiste nessuno che sia universale e autosufficiente. Inoltre, vi sono diverse possibilità di distribuire le funzioni di mobilità nell approccio AR-level. Il Mobility Anchor può essere confinato sotto ognuno dei router vicini ai nodi mobili, ad esempio il primo AR (Access Router), poiché un architettura di rete piatta ha un solo livello di AR per l interconnessione tra le reti di accesso. È anche possibile avere un solo Mobility Anchor per diversi Access Router. In questo caso il risultato è un'architettura meno piatta con il Mobility Anchor posto al livello successivo della gerarchia sopra gli Access Router. 17

17 Figura 7. Distribuzione Core-level Figura 8. Distribuzione AR-level 18

18 DMM in Access Network La posizione del contenuto informativo sta diventando sempre più distribuita e più vicina agli utenti. Ad esempio i Content Delivery Network (CDN), che sono sempre stati costruiti nei pressi della rete principale, ora stanno diventando sempre più distribuiti grazie la tecnologia delle Cache e inoltre sono sempre più vicini alle reti di accesso, in modo tale da garantire un utilizzo efficiente delle risorse di rete. Come metodo di accesso wireless, Wi-Fi sta rapidamente prevalendo e i relativi Access Point (AP) si stanno espandendo sempre di più in aree residenziali e pubbliche. Questi nodi di accesso hanno sostanzialmente funzioni di livello 2 (Data Link), ma con l'aggiunta di funzionalità di livello 3, che possono gestire la mobilità IP, lavorando come ad esempio un Foreign Agent (vedi Figura 9). Questo approccio può essere applicato anche a livello Core Network, ma il numero di Access Nodes (ad esempio i WiFi Access Point) è molto più grande del numero di Home Agent, e quindi è probabile che accadano molti più handover. Pertanto, la scalabilità e l'overhead di segnalazione sono i principali problemi di progettazione che devono essere considerati più attentamente. Figura 9. Distribuzione Access-level 19

19 DMM in Host-level Un approccio host-level è del tipo peer-to-peer, per cui una volta che l'host corrispondente viene trovato, entrambi gli host comunicano direttamente (vedi Figura 10). Per scoprire l'altro peer, nella rete è richiesto un information server come ad esempio il DNS, che può essere centralizzato o distribuito. Anche se Mobile IPv4 non è un protocollo di comunicazione peer-to-peer, il suo meccanismo di ottimizzazione dei percorsi è in grado di fornire un comunicazione host-to-host sfruttando l'home Agent. Figura 10. Distribuzione Host-level Approccio parzialmente distribuito Una gestione distribuita della mobilità può essere applicata in modo parziale (Partially DMM), ovvero non comprendendo contemporaneamente sia la gestione del piano di controllo sia quella del piano dati. In particolare esistono 2 applicazioni: la prima prevede di considerare la separazione dei control-plane e data-plane approfittando delle differenze di volume di traffico o del comportamento degli host; la seconda, invece, fornisce supporto per la mobilità solo agli host che realmente ne hanno bisogno, risparmiando così risorse per una migliore gestione della mobilità. 20

20 1. Separazione Control/Data Plane I protocolli convenzionali di gestione della mobilità, come ad esempio il Mobile IP, combinano il control-plane e il data-plane, il che significa che tutti i pacchetti di segnalazione e tutti i pacchetti dati passano attraverso l Home Agent; tuttavia il volume di traffico dati è molto superiore a quello del traffico di controllo. A tal fine separando il control-plane dal data-plane e applicando un'architettura distribuita al data-plane, può essere raggiunta una distribuzione del traffico più efficace senza ridistribuzione dei Mobility Anchor durante la sessione. Questo approccio semplifica l'interazione tra i Mobility Anchor distribuiti, ma sono necessarie nuove entità funzionali per le segnalazioni tra il control-plane e il data-plane. Un tipico scenario di un DMM parziale è illustrato in Figura 11, con un controlplane centralizzato e un data-plane distribuito. Nella rete, infatti, ci sono più Mobility Anchor per instradare il traffico dati. In questo esempio, la funzione di routing del Mobility Anchor è confinata al router di accesso, ma è possibile anche una distribuzione meno uniforme. Se un nodo mobile (MN) si attacca a MA1 e avvia una comunicazione IP con un nodo corrispondente (CN), il traffico sarà ancorato a MA1. Quando si verifica il passaggio a MA2, le funzioni di controllo aggiornano il routing state di MA1, al fine di inoltrare i pacchetti verso la nuova posizione. L update della registrazione alla funzione di controllo può essere avviato dal nodo mobile o controllato dalla rete. Figura 11. Separazione Control/Data Plane 21

21 2. Dynamic Mobility Management Se un nodo mobile è nomade, cioè una volta collegato si muove raramente, o è inattivo per la maggior parte del tempo, è sufficiente fornire funzionalità di handover solo quando è realmente necessario. Ciò consente di risparmiare traffico di segnalazione e risorse di rete per il mantenimento dei mobility bindings. Lo scopo della gestione dinamica della mobilità è quello di fornire supporto alla mobilità solo per quelle applicazioni e quei nodi mobili che realmente ne hanno bisogno. Un caso importante di tale esigenza è quello di garantire la continuità della sessione durante l handover. Salvo che un nodo mobile abbia bisogno di utilizzare un indirizzo IP statico, molte applicazioni che vengono avviate dopo un handover in realtà non hanno bisogno del supporto alla mobilità. Uno scenario che permette di evitare di fornire tale supporto è il Dynamic Mobility Anchoring, rappresentato in Figura 12. Qui, un nodo mobile (MN) acquisisce un indirizzo IP (IP1) dal router di accesso locale (AR1). Quando questo MN si sposta in un'altra rete, il router di accesso locale svolge il ruolo di Home Agent per questo MN e interagisce con il router di accesso (AR2) nella nuova rete per la consegna dei pacchetti senza interruzioni. Il nodo mobile, nel frattempo, ha acquisito anche un altro indirizzo IP (IP2) nella nuova rete. Le comunicazioni appena avviate con IP2 mentre MN è attaccato ad AR2 verranno instradate in modo standard, così come verrebbero instradati eventuali altri pacchetti IP che non comportano la mobilità. In altre parole, il nodo mobile riceve un flusso IP tramite AR1 (il flusso IP avviato mentre era collegato AR1) ed il flusso IP tramite AR2. Se MN si allontana da AR2, mantenendo le comunicazioni, entreranno in gioco due Mobility Anchor: il traffico dati sarà ancorato in AR1 per le comunicazioni avviate tramite AR1 e in AR2 per le comunicazioni avviate tramite AR2. Figura 12. Dynamic Mobility Management 22

22 Approccio totalmente distribuito In un approccio totale del DMM, lo schema di distribuzione si applica sia al control-plane che al data-plane. Uno degli aspetti più significativi del piano di controllo distribuito è quello per cui è necessario un meccanismo speciale per identificare l'esatto Mobility Anchor che mantiene i mobility binding di ciascun nodo mobile. Una possibile soluzione è quella di replicare gli Home Agent in molte reti e utilizzare l anycast per indirizzare verso l Home Agent più vicino i pacchetti inviati all Home Address di un nodo mobile. In una gestione della mobilità completamente distribuita, le funzioni di routing e di controllo dei Mobility Anchor possono essere confinate all'interno di un router di accesso, ma è anche possibile una distribuzione meno piatta. Se un nodo mobile (MN) si collega ad un Mobility Anchor (MA) e avvia una comunicazione IP con un nodo corrispondente (CN), il traffico viene ancorato al MA corrente. Quando si esegue un trasferimento ad un altro MA, le informazioni di controllo per supportare questo movimento saranno condivise da questi due MA o da tutti i MA o addirittura possono essere gestite in modo indipendente. Pertanto, la funzione di controllo è distribuita senza basarsi su un'entità centralizzata. Il Mobility Anchor precedente può inoltrare i pacchetti verso la nuova posizione del nodo mobile tramite questa informazione di controllo, il che significa che anche il data-plane è distribuito. L update della registrazione alla funzione di controllo può essere avviato dal nodo mobile o controllato dalla rete. In seguito vengono forniti indizi per l'implementazione interamente distribuita della gestione della mobilità. 1. Approccio di tipo P2P (Ricerca e Consegna) Questo approccio cerca il corretto Mobility Anchor per un nodo mobile prima di consegnare i pacchetti. La Distributed Hash Table (DHT) è un meccanismo di ricerca popolare per la sua efficienza e può essere usato per la ricerca del Mobility Anchor. Tuttavia, poiché il numero di Mobility Anchor aumenta sempre di più, aumenta anche il numero di hop necessari e, di conseguenza, il tempo di ricerca del Mobility Anchor non può essere ignorato. Inoltre, quando un nodo mobile si sposta in un'altra rete, le informazioni sulla localizzazione del nodo mobile devono essere aggiornate. Queste informazioni devono essere diffuse tra più Mobility Anchor distribuiti, il che genera un traffico supplementare di segnalazione tra tali MA. I dati utente possono essere continuamente forniti al nodo mobile nella nuova posizione, ad esempio cercando il nuovo MA e ricevendo i dati trasmessi da esso. 2. Approccio di tipo Broadcast/Multicast (Consegna multipla) In questo approccio, i pacchetti vengono consegnati a tutti i Mobility Anchor e solo quello corrispondente trasporta i pacchetti al nodo mobile. Tale approccio non richiede un meccanismo di ricerca dei Mobility Anchor e la segnalazione tra di essi non è obbligatoria quando il nodo mobile si sposta in una nuova posizione. Tuttavia, l'uso delle risorse di rete non è efficiente, in quanto i pacchetti vengono consegnati più volte. Questo approccio è efficace e fattibile solo in zone relativamente limitate; dai locali alle aree metropolitane, ma non è adatto per una rete globale. 23

23 Figura 13. Approccio di tipo P2P Figura 14. Approccio di tipo Broadcast/Multicast 2.5. Problemi e sfide future Il Distributed Mobility Management è una direzione di ricerca molto promettente. Attualmente, ci sono diverse problematiche nella progettazione della gestione distribuita della mobilità, e nuove sfide mirano ad affrontarle e risolverle. A. Il modello traffico/mobilità è cambiato La velocissima crescita del traffico mobile sta offrendo nuove sfide agli operatori di reti mobili. Essi forniscono i servizi ai loro utenti usando una rete principale gerarchica, così come nel 3GPP EPS e UMTS. Il traffico da/verso i nodi mobili, pertanto, si muove tutto attraverso la rete principale. 24

24 Tuttavia, la maggior parte del traffico ha bisogno solo di una semplice connessione a Internet e non ha realmente bisogno dei servizi per la mobilità. Inoltre, è cambiato il modello di mobilità degli utenti: ci sono, infatti, alcuni utenti a bassa mobilità che possono gestire i cambi di posizione senza fare affidamento sul supporto di mobilità della rete. Tutti questi cambiamenti richiedono che la gestione convenzionale della mobilità debba essere rivista e riprogettata. La gestione esistente della mobilità, per fornire sempre supporto a tutte le applicazioni dei nodi mobili, spreca risorse di rete, specialmente per quegli utenti che non si muovono spesso. Le nuove soluzioni di gestione della mobilità dovrebbero considerare questo cambiamento dei modelli dii traffico e di mobilità, e il Dynamic Mobility Management è un opzione possibile. B. L'architettura di rete si sta evolvendo Gli operatori mobili stanno scaricando parte del traffico dati fuori dalle reti principali; ciò conduce all'evoluzione della rete verso un'architettura appiattita (uniforme). Tuttavia, la gestione attuale della mobilità non è ottimizzata per tale architettura. La gestione distribuita della mobilità può essere una buona opzione per questa evoluzione dell'architettura di rete. Sulla base dell'architettura di rete, il livello di distribuzione (spiegato nei paragrafi , , ) e l'approccio di distribuzione (spiegato nei paragrafi , ) dovrebbero essere considerati attentamente allo scopo di ottimizzare le prestazioni della gestione della mobilità per un architettura uniforme. C. Gli operatori hanno bisogno di semplificare la rete e di ridurre i costi. La rete centrale gerarchica è costituita da un Mobility Anchor centralizzato e per molto tempo ha fornito l'alto livello di qualità dei servizi di telecomunicazione. Tuttavia, quest approccio è molto costoso e molto complicato. Internet e le reti mobili wireless sono molto diversi: infatti, sono meno costosi rispetto alle reti convenzionali degli operatori cellulari, ma può essere comunque necessario supportare la mobilità degli utenti. La rapida crescita del traffico mobile già sta sovraccaricando le reti principali, ed è molto costoso espandere la capacità di questa rete. Un architettura di rete più appiattita insieme ad una gestione distribuita della mobilità può affrontare questi problemi, offrendo semplicità e riduzione dei costi. D. È necessaria un ottimizzazione delle prestazioni I server CDN e il caching dei contenuti si stanno già spostando verso la periferia della rete per ridurre i ritardi nella ricezione dei contenuti da Internet. La distribuzione dei Mobility Anchor ai margini della rete può sembrare una strategia utile a migliorare le prestazioni del supporto alla mobilità. Tuttavia, per tale approccio è necessaria la distribuzione di un grande numero di Mobility Anchor. Tale distribuzione, quindi, deve essere realizzata pensando ad una riduzione dei costi e un ottimizzazione delle prestazioni. Inoltre, è auspicabile una soluzione di mobilità globale che abbia opzioni attivabili o disattivabili a seconda degli scenari differenti. Una soluzione distribuita della mobilità deve quindi possedere una sufficiente flessibilità ed essere in grado di fornire prestazioni ottimizzate per la mobilità di ogni nodo mobile. 25

25 Capitolo III Conclusioni In questo elaborato è stato introdotto e approfondito in alcuni dei suoi aspetti il Distributed Mobility Management per Internet mobile. Inoltre sono stati discussi gli approcci attualmente in uso e i problemi di implementazione di una gestione distribuita della mobilità. Tale approccio è una fonte di ricerca molto promettente: ha, infatti, molte caratteristiche che sono compatibili con l'andamento dell evoluzione delle reti mobili e del traffico dati mobile. Esso, inoltre, se accuratamente progettato, ha il potenziale per superare molte limitazioni della gestione centralizzata della mobilità. Questo elaborato si propone di far luce su questo aspetto del Mobility Management, nell attesa di altri lavori di ricerca sul DMM, previsti per i prossimi anni. 26

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

IP Mobility. Host mobili

IP Mobility. Host mobili IP Mobility Reti II IP Mobility -1 Host mobili! Dispositivi wireless o wired mobili! Connessione alla rete attraverso: " Wireless LAN " Reti cellulari " Reti Satellitari " LAN " Etc.! Una rete di riferimento

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

Interconnessione di reti

Interconnessione di reti Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol

Dettagli

Linux User Group Cremona CORSO RETI

Linux User Group Cremona CORSO RETI Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Contesto: Peer to Peer

Contesto: Peer to Peer Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Reti diverse: la soluzione nativa

Reti diverse: la soluzione nativa Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

Reti diverse: la soluzione nativa

Reti diverse: la soluzione nativa Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Protocollo IP e collegati

Protocollo IP e collegati Protocollo IP e collegati Argomenti trattati: formato del pacchetto IP; servizi del protocollo IP; formato degli indirizzi; instradamento dei datagrammi; classi di indirizzi A, B, C, D; indirizzi speciali,

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Le fattispecie di riuso

Le fattispecie di riuso Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2 1 TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE INDICE INTRODUZIONE... pag.2 LE RETI DI COMUNICAZIONE.. pag.2 La rete interconnessa (o a maglia).. pag.2 La rete a commutazione. pag.3 La rete policentrica

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Indirizzamento privato e NAT

Indirizzamento privato e NAT Indirizzamento privato e NAT Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting)

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting) Pianificazione di reti IP (subnetting) Avendo una rete complessa possiamo dividerla in sottoreti logiche, collegandole con dei router. Questa operazione di segmentazione prende il nome di subnetting, ed

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla

Dettagli

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4 Esercizio Data la rete in figura, si assuma che i terminali T1-T12 e T13-T24 siano connessi tramite collegamenti di tipo UTP a due switch Fast Ethernet. Si assuma che le tabelle ARP di tutti i dispositivi

Dettagli

Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008

Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Si consideri una rete di sensori MicaZ con sistema operativo TinyOS, dove ogni nodo è identificato da un ID unico e dove è presente un solo

Dettagli

Capitolo 4: Gli indirizzi dell Internet Protocol (IP address)

Capitolo 4: Gli indirizzi dell Internet Protocol (IP address) Capitolo 4: Gli indirizzi dell Internet Protocol (IP address) 4.1 Fondamenti sugli indirizzi dell Internet Protocol Gli indirizzi IP identificano in modo univoco ciascun host su una internet TCP/IP. Un

Dettagli

IPv6 e mobilità. Conferenza GARR_05 6net Workshop Pisa, 12 Maggio 2005. Stefano Lucetti

IPv6 e mobilità. Conferenza GARR_05 6net Workshop Pisa, 12 Maggio 2005. Stefano Lucetti IPv6 e mobilità Conferenza GARR_05 6net Workshop Pisa, 12 Maggio 2005 Stefano Lucetti http://netgroup.iet.unipi.it Gruppo Reti di Telecomunicazioni Dip. di Ingegneria dell Informazione Università di Pisa

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Argomenti della lezione

Argomenti della lezione Multicast IP Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei protocolli applicativi

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2 GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2 Fondamenti sugli indirizzi dell Internet Protocol 2 Struttura di un indirizzo IP 2 Le classi degli indirizzi IP 3 Indirizzi di Classe A 3 Indirizzi di

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

IP (Internet Protocol) sta al livello 2 della scala Tcp/Ip o al livello 3 della scala ISO/OSI. Un indirizzo IP identifica in modo logico (non fisico

IP (Internet Protocol) sta al livello 2 della scala Tcp/Ip o al livello 3 della scala ISO/OSI. Un indirizzo IP identifica in modo logico (non fisico IP e subnetting Ip IP (Internet Protocol) sta al livello 2 della scala Tcp/Ip o al livello 3 della scala ISO/OSI. Un indirizzo IP identifica in modo logico (non fisico come nel caso del MAC Address) una

Dettagli

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI INFORMATICA PROGETTO ABACUS Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI Traccia ministeriale I recenti eventi sismici e le conseguenze catastrofiche spingono gli Enti e le Amministrazioni

Dettagli

ARP e instradamento IP

ARP e instradamento IP ARP e instradamento IP A.A. 2003/2004 Walter Cerroni Relazione Indirizzi Fisici Indirizzi IP Software di basso livello nasconde gli indirizzi fisici e consente ai livelli superiori di lavorare solo con

Dettagli

10. Stratificazione dei protocolli

10. Stratificazione dei protocolli 10. Stratificazione dei protocolli 10.1. Introduzione Abbiamo visto la struttura dell'internet. Ora dobbiamo esaminare la struttura del restante software di comunicazione, che è organizzato secondo il

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP

5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP 5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP 5.1. Introduzione Due macchine si parlano solo se conoscono l'indirizzo fisico di sottorete Due applicazioni si parlano solo se conoscono

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello rete in Internet Il protocollo

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

Forme di indirizzamento

Forme di indirizzamento Anno Accademico 2013-2014 CdS in INFORMATICA e COMUNICAZIONE DIGITALE Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale Modulo 3 - TCP/IP: Lo strato di rete (parte II) Prof. Sebastiano Pizzutilo

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a.

Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a. Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XVI: L assegnazione automatica di IP a.a. 2014/15 1 cba 2011 15 M.. Creative

Dettagli

Apparecchiature di Rete

Apparecchiature di Rete All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e

Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e TCP/IP Sommario Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e pubblici Introduzione al TCP/IP TCP/IP

Dettagli

Le reti. Introduzione al concetto di rete. Classificazioni in base a

Le reti. Introduzione al concetto di rete. Classificazioni in base a Le reti Introduzione al concetto di rete Classificazioni in base a Software di rete OSI e TCP/IP Definizione di rete Vantaggi delle reti Reti ad architettura centralizzata e distribuita Sistemi aperti

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Sistema operativo: Gestione della memoria

Sistema operativo: Gestione della memoria Dipartimento di Elettronica ed Informazione Politecnico di Milano Informatica e CAD (c.i.) - ICA Prof. Pierluigi Plebani A.A. 2008/2009 Sistema operativo: Gestione della memoria La presente dispensa e

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose

Dettagli

IL SERVIZIO DI POSTA ELETTRONICA

IL SERVIZIO DI POSTA ELETTRONICA IL SERVIZIO DI POSTA ELETTRONICA Premessa Il servizio di posta elettronica della RUN, entrato in esercizio nel novembre del 1999, si è, in questi anni, notevolmente incrementato a causa di: aumento nell

Dettagli

I Thread. I Thread. I due processi dovrebbero lavorare sullo stesso testo

I Thread. I Thread. I due processi dovrebbero lavorare sullo stesso testo I Thread 1 Consideriamo due processi che devono lavorare sugli stessi dati. Come possono fare, se ogni processo ha la propria area dati (ossia, gli spazi di indirizzamento dei due processi sono separati)?

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio

Dettagli

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti:

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti: Pagina 1 di 8 Struttura di Internet ed il livello rete Indice Struttura delle reti Estremità della rete Il nucleo della rete Reti a commutazione di pacchetto e reti a commutazione di circuito Funzionalità

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli