Web caching e Content Delivery Networks Corso di Applicazioni Telematiche
|
|
- Luciano Tortora
- 6 anni fa
- Visualizzazioni
Transcript
1 Web caching e Content Delivery Networks Corso di Applicazioni Telematiche A.A Lezione n.4 Prof. Roberto Canonico Università degli Studi di Napoli Federico II Facoltà di Ingegneria Web caching Si parla genericamente di Web caching quando le richieste di un determinato client non raggiungono il Web Server ma vengono intercettate da una proxy cache Tipicamente, un certo numero di client di una stessa rete condividono una stessa cache web, posta nelle loro prossimità (es. nella stessa LAN) Se l oggetto richiesto non è presente nella cache, questa lo richiede in vece del client conservandone una copia per eventuali richieste successive Richieste successive alla prima sono servite più rapidamente Due tipi di interazione HTTP: client-cache e cache-server Cache Server 1
2 Caching: vantaggi Possibilità di limitare il traffico entrante e/o uscente da una specifica rete servita da un opportuno sistema di caching Diminuzione, avvertibile dal client, della latenza relativa al recupero degli oggetti Web In alcune configurazioni può aiutare a realizzare una forma di load balancing Problemi connessi al caching Violazione del modello end-to-end sono più difficili, per il Content Server, le forme di autenticazione e la personalizzazione dei contenuti Gestione della coerenza gli oggetti disponibili nelle cache devono essere allineati con gli originali una possibile soluzione: il content server associa ad ogni oggetto un informazione sulla validità temporale del documento; le cache utilizzano questa informazione per calcolare un Time-To-Live Non tutti gli oggetti sono cacheable : alcune tipologie di contenuti, per la loro dinamicità non si prestano ad essere conservati localmente 2
3 Caching (1) Può essere client-side, server-side o intermedia (su un proxy) La cache server-side riduce i tempi di computazione di una risposta, ma non ha effetti sul carico di rete Le altre riducono il carico di rete HTTP 1.0 si basava su tre header: Expires: il server specifica la data di scadenza di una risorsa If-Modified-Since: il client richiede la risorsa solo se modificata dopo il giorno X. Richiede una gestione del tempo comune tra client e server Pragma: no-cache: Fornita dal client, istruisce eventuali proxy cache intermedie di reperire la risorsa dal server origine HTTP 1.1 introduce due tipi di cache control: Server-specified expiration Heuristic expiration Caching (2) Server-specified expiration Il server stabilisce una data di scadenza della risorsa, con l'header Expires o con la direttiva max-age nell'header Cache-Control Se la data di scadenza è già passata, la richiesta deve essere rivalidata. Se la richiesta accetta anche risposte scadute, o se l'origin server non può essere raggiunto, la cache può rispondere con la risorsa scaduta ma con il codice 110 (Response is stale) Se Cache-Control specifica la direttiva must-revalidate, la risposta scaduta non può mai essere rispedita. In questo caso la cache deve riprendere la risorsa dall'origin server. Se questo non risponde, la cache manderà un codice 504 (Gateway time-out) Se Cache-Control specifica la direttiva no-cache, la richiesta deve essere fatta sempre all'origin server 3
4 Caching (3) Heuristic expiration Poiché molte pagine non conterranno valori espliciti di scadenza, la cache stabilisce valori euristici di durata delle risorse, dopo le quali assume che sia scaduta Queste assunzioni possono a volte essere ottimistiche, e risultare in risposte scorrette Caching (4) Validazione della risorsa in cache Anche dopo la scadenza, nella maggior parte dei casi, una risorsa sarà ancora non modificata, e quindi la risorsa in cache valida Un modo semplice per fare validazione è usare HEAD: il client fa la richiesta, e verifica la data di ultima modifica. Ma questo richiede una richiesta in più sempre Un modo più corretto è fare una richiesta condizionale: se la risorsa è stata modificata, viene fornita la nuova risorsa normalmente, altrimenti viene fornita la risposta 304 (not modified) senza body della risposta. Questo riduce il numero di richieste 4
5 Gestione della coerenza Problema: cosa succede se l oggetto presente nel server è aggiornato? La copia in cache deve essere aggiornata per mantenersi uguale all originale HTTP fornisce due meccanismi per la gestione della coerenze: TTL (Time To Live) : il server quando fornisce un oggetto dice anche quando quell oggetto scade (header Expires) Quando TTL diventa < 0, non è detto in realtà che l oggetto sia stato realmente modificato Il client può fare un ulteriore controllo mediante una GET condizionale (If-Modified-Since) NO Oggetto presente GET SI Consegna la copia La cache contatta il Content Server SI TTL>0 SI 200 OK Restituisce il nuovo documento Una richiesta giunge alla cache NO GET IMS Oggetto modificato NO 304 Not Modified Consegna la copia Parametri per valutare le prestazioni di una cache Page Hit Rate percentuale di oggetti richiesti forniti senza interpellare il Server originario Byte Hit Rate rapporto tra byte forniti localmente e byte richiesti al Content Server 5
6 Politiche per la gestione degli oggetti conservati nella cache Al riempirsi della cache, possono essere utilizzate tecniche diverse per il replacement dei documenti: Least Recently Used (LRU) Least Frequently Used (LFU) Least Frequently Used with Dinamic Aging (LFUDA) Greedy Dual Size e sue varianti Caching cooperativo Si possono creare sistemi di cache tra loro introperanti Organizzazione: Gerarchica Paritetica La cooperazione consente di: Migliorare le prestazioni Maggior hit rate Minor carico per cache Aumentare la scalabilità Aumentare l affidabilità La cooperazione introduce però un overhead di gestione 6
7 Caching cooperativo: protocolli Proxy server multipli, situati in locazioni diverse su Internet, possono trarre beneficio dalla condivisione degli oggetti contenuti nella propria cache Sono stati definiti numerosi protocolli per consentire la cooperazione tra singole cache: ICP HTCP Cache-Digest Cache Array Routing Protocol WCCP (Cisco) Mediante questi protocolli le cache si scambiano informazioni che possono essere utilizzate per ridurre il tempo di ricerca di un oggetto Interazioni tra cache Due diversi tipi di relazione: Relazione padre-figlio Relazione paritetica (peers) o tra figli dello stesso padre (siblings) Quando avviene lo scambio di informazioni? In seguito ad un cache miss (query-based) Periodicamente (informed-based) 7
8 Svantaggi del caching cooperativo Alcuni possibili svantaggi possono essere: maggiore complessità della configurazione: per ogni singola relazione di "parentela" é necessario coordinare gli interventi di configurazione di entrambi i nodi coinvolti ed al crescere del numero delle cache componenti la gerarchia, l'attività di configurazione tende a divenire più impegnativa; maggiore ritardo nella risoluzione di un cache miss (risposta negativa): il fatto che l'utilizzo od il mancato utilizzo di una cache adiacente si traduca in un aumento della velocità percepita dall'utente finale può dipendere da svariati fattori: il ritardo tra i nodi, la congestione dei link, l'utilizzo o il mancato utilizzo di protocolli di comunicazione intercache ed altro ancora Caching cooperativo: prospettive Con il crescere della banda disponibile nel backbone della rete, l uso esteso del caching cooperativo sta scomparendo Esempio: Si legge: Il servizio di Web Cache GARR è in fase di radicale revisione architetturale. Da questo anno si è deciso infatti di sopprimere il livello centrale della gerarchia (le 4 top-level cache), ritenuto ormai poco utile in termini di risparmio di banda complessiva in una rete che garantisce sul backbone e sui link internazionali velocità dell'ordine di almeno 2.5Gbps 8
9 ICP: storia Nel 1994 nasce e viene sviluppato come parte fondamentale del progetto Harvest ed è stato il primo protocollo inter-cache Nel 1995 da Harvest vengono creati 2 nuovi progetti: Netcache e Squid cache che apportano delle modifiche all ICP Nel 1997, visto il notevole uso di Squid e Netcache, si adottano 2 documenti (rfc ) che descrivono la versione 2 del protocollo ICP OBBIETTIVO : determinare la presenza di determinati oggetti nelle cache vicine ; E basato su UDP Non permette di testare la congestione della rete anche se può fornirne une stima Offre la funzionalità di selezione delle cache: i messaggi ICP possono contenere informazioni utili per la scelta della sorgente migliore per un oggetto 9
10 Funzionamento di ICP Le fasi di una transazione ICP sono: 1. La cache locale riceve una richiesta HTTP dalla cache del client; 2. La cache locale invia la query ICP alle altre cache (parent o sibling); 3. Le cache ricevono la query e inviano la risposta; 4. La cache locale riceve la risposta e la invia al client. ICP: messaggi Ogni messaggio è formato da 20 byte di header + il payload OPCODE VERSION PACKET LENGTH REQUEST NUMBER OPTIONS PADDING SENDER HOST ADDRESS DATA 10
11 ICP: messaggi (2) Value Name Description 0 ICP_OP_INVALID non è inviato intenzionalmente, non ha campi 1 ICP_OP_QUERY è il messaggio di richiesta dell oggetto 2 ICP_OP_HIT è la risposta inviata dai server che hanno nella loro cache l oggetto richiesto 3 ICP_OP_MISS è la risposta inviata nel caso non si ha l oggetto 4 ICP_OP_ERR indica il tipo di errore in cui si è incorso ICP: messaggi (3) ICP_OP_SECHO e ICP_OP_DECHO scarsamente utilizzati; ICP_HIT_OBJ come HIT ma contiene anche l oggetto richiesto il trasferimento avviene senza la richiesta HTTP questo permette di risparmiare tempo e banda l uso è sconsigliato perché in esso manca l header HTTP e perché si può rischiare la frammentazione del messaggio e la perdita di pezzi 11
12 Informed cooperation tra cache Continui scambi di informazioni fra le cache cooperanti circa il loro contenuto; Si scambiano poche informazioni, dunque non si sovraccarica la rete Riassunto Riassunto Approcci per aumentare la scalabilità dei siti web Caching Web replication Content delivery networks: realizzano una forma dinamica di web replication 12
13 Web replication Soluzione server-side per permettere la scalabilitá Web: il sito Web è replicato su più server, eventualmente dislocati su aree geografiche differenti. Questo consente generalmente di migliorare la QoS percepita dagli utenti. Tre approcci possibili alla replicazione Web: Mirroring esplicito Mirroring statico trasparente Replicazione dinamica trasparente Ciascuna tipologia fornisce un diverso compromesso tra flessibilità, complessità e costo. Problematiche legate alla replicazione 1. Come distribuire le richieste sui server? Definizione delle architetture Definizione delle tecniche di routing 2. Quale server scegliere per soddisfare una richiesta? Definizione di politiche di selezione dei server 3. Su quanti server replicare lo stesso oggetto? Definizione di politiche di replicazione 4. Come garantire la consistenza delle repliche? 13
14 Replicazione mediante mirroring esplicito La più semplice forma di replication,largamente usata, è il mirroring esplicito Il sito è interamente duplicato su altri server Esempi: Tucows, GNU, Sourceforge, Linux, Tuttavia questa soluzione presenta diversi svantaggi: Gli utenti devono scegliere esplicitamente quale mirror usare Il bilanciamento del carico non è controllabile La decisione di rimuovere un mirror è difficile perchè può creare notevoli disagi agli utenti (es. link salvati dagli utenti possono diventare invalidi) Esempio di mirroring esplicito 14
15 Cosa è una CDN Una Content Delivery Network è un infrastruttura creata per distribuire efficacemente agli utenti di Internet i contenuti dei siti web più popolari Una CDN si basa sulla distribuzione di repliche dei contenuti dal server principale del Content Provider ad una molteplicità di server disposti sulla rete da un Content Delivery Operator Si presenta come un servizio a pagamento del quale usufruiscono i gestori dei siti web commerciali più popolari Esempi: Akamai, Speedera, Inktomi Obiettivi di una CDN 1. Alleviare il server web master dal carico degli utenti, in particolare proteggerlo da picchi di traffico improvvisi (flash crowds) 2. Offrire i contenuti ai singoli utenti tramite server collocati in prossimità degli utenti (alla periferia della rete) 3. Rendere il sistema di distribuzione dei contenuti più affidabile e robusto ai guasti 15
16 Interazioni che determinano il tempo di accesso ad una pagina web DNS Content Provider s Web Server User User enters Browser obtains IP addresses for Browser requests IP hostnames listed in URLs of address for objects embedded on page Browser requests DNS returns IP address Browser requests HTML Content provider s web server returns HTML embedded objects Content provider s web server returns embedded objects Il modello end-to-end del Web La rete è un entità passiva I servizi vengono forniti solo quando richiesti: just in time delivery model Vantaggi Le modifiche apportate ai dati dal Content Server si riflettono immediatamente nei documenti consegnati Il Content Server può tracciare le richieste dei client e calcolare la popolarità dei servizi forniti Possibilità di differenziare l accesso ai servizi Svantaggi Elevato tasso di duplicazione del traffico Internet Carico elevato per i server che distribuiscono contenuti molto popolari 16
17 Limiti dell approccio centralizzato Problema dell ultimo miglio Problema del primo miglio End-User Host-Server Congestione dei peering points Traffico sul Backbone Limiti dell approccio centralizzato (2) 17
18 L approccio CDN Content Delivery Networks Tramite una infrastruttura, spesso privata, distribuiscono, in maniera capillare i contenuti di uno specifico Content Server Utilizzano forme proprietarie di caching basate su una complessa gestione del DNS, caratterizzata, tra l altro, dalla conoscenza dell indirizzo IP del Client Gestione centralizzata dei contenuti Servizi offerti Le Content Delivery Network offrono ai Content Server la possibilità di raggiungere, con una certa QoS, una vasta utenza Le CDN, d altra parte, propongono a ISP di medie e grandi dimensioni, di collaborare, spesso gratuitamente, alla loro struttura 18
19 CDN infrastructure Origin holds the master copy of the content. It distributes the content among the surrogates. Request-Routing System Surrogate R The interaction between clients and a CDN is transparent to the clients themselves Origin Surrogate Surrogate Client Surrogates are geographically distributed servers that maintain copies of the content 37 Come funziona Akamai User DNS 5 Content Provider s Web Server 4 6 Akamai server User enters and browser requests IP address for DNS returns IP address Browser requests HTML Content provider s web server returns page with Akamaized URLs Browser obtains IP address of optimal Akamai server for embedded objects Browser obtains objects from optimal Akamai server 19
20 Cosa significa Akamaizzare i riferimenti <html> <head> <title>welcome to xyz.com!</title> </head> <body> <img src= ak > <img src= > <h1>welcome to our Web site!</h1> <a href= page2.html >Click here to enter</a> </body> </html> Efficacia: un esempio Total page Total Akamai Served 87,550 bytes 68,756 bytes Logos 3,395 bytes Banner Ads 16,174 bytes Navigation Bar 9,674 bytes Gif links 22,395 bytes Fresh Content 17,118 bytes 78% Page Served by Akamai 20
21 Domande? 21
Web caching. Corso di Applicazioni Telematiche. A.A Lezione n.3 - parte I Prof. Roberto Canonico
Web caching Corso di Applicazioni Telematiche A.A. 2005-06 Lezione n.3 - parte I Prof. Roberto Canonico Università degli Studi di Napoli Federico II Facoltà di Ingegneria Web caching Si parla genericamente
DettagliWeb caching. Corso di Applicazioni Telematiche. A.A Lezione n.2 Prof. Roberto Canonico
Web caching Corso di Applicazioni Telematiche A.A. 2008-09 Lezione n.2 Prof. Roberto Canonico Università degli Studi di Napoli Federico II Facoltà di Ingegneria Web caching Si parla genericamente di Web
DettagliWeb caching e Content Delivery Networks Corso di Applicazioni Telematiche
Web caching e Content Delivery Networks Corso di Applicazioni Telematiche A.A. 2006-07 Lezione n.4 Prof. Roberto Canonico Università degli Studi di Napoli Federico II Facoltà di Ingegneria Web caching
DettagliCorso di Applicazioni Telematiche
Corso di Applicazioni Telematiche A.A. 2008-09 Lezione n.3 Prof. Roberto Canonico Università degli Studi di Napoli Federico II Facoltà di Ingegneria Caching Web replication Content delivery networks: realizzano
DettagliSquid Web Cache e Sistemi di caching cooperativo
Squid Web Cache e Sistemi di caching cooperativo Corso di Applicazioni Telematiche A.A. 2006-07 Lezione n.6 Prof. Roberto Canonico Università degli Studi di Napoli Federico II Facoltà di Ingegneria Squid
DettagliUDP. User Datagram Protocol. UDP Connectionless
UDP User Datagram Protocol IP fornisce un unreliable datagram service tra gli host I Transport protocols forniscono un servizio di consegna end-to-end tra gli endpoints di una connessione UDP Connectionless
DettagliTipi di caching. Web caching e sistemi per Web content delivery. Politiche di rimpiazzamento della cache (2) Politiche di rimpiazzamento della cache
Tipi di caching Web caching e sistemi per Web content delivery Valeria Cardellini Università di Roma Tor Vergata Caching lato client (content consumer) I browser memorizzano su disco le risorse per accessi
DettagliWeb replication. Giuliano. Casale 06/06/2005. casale@elet.polimi.it
Web replication 06/06/2005 Giuliano Casale casale@elet.polimi.it Web replication Soluzione server-side per permettere la scalabilitá Web: il sito Web è replicato su più server, eventualmente dislocati
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliConfigurazione delle interfacce di rete
Configurazione delle interfacce di rete A.A. 2006/2007 Alessandro Botticelli Instradamento dei datagrammi IP Routing : scelta del percorso su cui inviare i dati i router formano struttura interconnessa
DettagliTito Flagella - Il protocollo HTTP
Tito Flagella - tito@link.it Il protocollo HTTP Il protocollo HTTP È il protocollo standard tramite il quale i server Web rispondono alle richieste dei client (inizialmente i browser); È basato su un modello
DettagliApplicazioni di rete 1
Applicazioni di rete 1 PROTOCOLLO TCP Proprietà: - verifica che i dati siano arrivati ed automaticamente provvede in caso negativo alla loro ritrasmissione - esegue checksum sui dati per garantire che
DettagliINFORMATICA DISTRIBUITA. prof. Carlo Bellettini. lez 9 Distribuzione dei contenuti
INFORMATICA DISTRIBUITA prof. lez 9 Distribuzione dei contenuti Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 FTP: file transfer protocol FTP user interface
DettagliIl protocollo HTTP. Corso di Applicazioni Telematiche. A.A Lezione n.2 Prof. Roberto Canonico
Il protocollo HTTP Corso di Applicazioni Telematiche A.A. 2005-06 Lezione n.2 Prof. Roberto Canonico Università degli Studi di Napoli Federico II Facoltà di Ingegneria Il World Wide Web Il World Wide Web
DettagliIl livello trasporto: Introduzione e protocollo UDP
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) Il livello trasporto: Introduzione e
DettagliArchitetture Client/Server. Un architettura è centralizzata quando i dati e le applicazioni (programmi) risiedono in un unico nodo elaborativo
Basi di Dati Architetture Client/Server D B M G Architettura centralizzata Un architettura è centralizzata quando i dati e le applicazioni (programmi) risiedono in un unico nodo elaborativo Tutta l intelligenza
DettagliFondamenti di Internet e Reti
sul Livello Applicativo 1. o HTTP (basi) Di seguito è riportato il contenuto (in codifica testuale ASCII) di una richiesta HTTP. Rispondere alle domande seguenti indicando dove trovate la risposta nella
DettagliRETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE
RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliTesi di Laurea. Progetto ed implementazione di un server proxy per il transcoding delle immagini Web. Candidato: Massimo Magazzù.
Tesi di Laurea Progetto ed implementazione di un proxy per il transcoding delle immagini Web Candidato: Massimo Magazzù Relatore: Prof. Salvatore Tucci Correlatore: Ing. Valeria Cardellini Sommario Problematiche
DettagliWeb caching e sistemi per Web content delivery
Web caching e sistemi per Web content delivery Valeria Cardellini Università di Roma Tor Vergata Tipi di caching Caching lato client (content consumer) I browser memorizzano su disco le risorse per accessi
DettagliSistemi Web Geografici con Replica e Caching
PARTE 7 Sistemi Web Geografici con Replica e Caching Parte 7 Modulo 1: Modalità per la Replica e Caching Ottimizzazioni lato Web Scale-up Miglioramenti HW/SW Focus LAN Scale-out Sistemi con multipli (Web/cache)
DettagliServer proxy cooperativi per l accesso universale al Web. Candidato: Fabio Paone. Relatore: Prof. Salvatore TUCCI. Correlatore
Server proxy cooperativi per l accesso universale al Web Candidato: Fabio Paone Relatore: Prof. Salvatore TUCCI Correlatore Prof. Michele COLAJANNI Presentazione Argomenti: adattamento del contenuto Web
DettagliWeb caching e sistemi per Web content delivery
Web caching e sistemi per Web content delivery Valeria Cardellini Università di Roma Tor Vergata Tipi di caching Caching lato client (content consumer) I browser memorizzano su disco le risorse per accessi
DettagliSistemi Web distribuiti geograficamente e sistemi per Web content delivery. Valeria Cardellini Università di Roma Tor Vergata
Sistemi Web distribuiti geograficamente e sistemi per Web content delivery Valeria Cardellini Università di Roma Tor Vergata Delivery su scala geografica Il content/service provider ha due possibilità
DettagliCORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci
CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici
DettagliFondamenti di Internet e Reti
1. sul Livello Applicativo 1. o HTTP (basi) Di seguito è riportato il contenuto (in codifica testuale ASCII) di una richiesta HTTP. Rispondere alle domande seguenti indicando dove trovate la risposta nella
DettagliIpertesto (testo + link a risorse)
Ipertesto (testo + link a risorse) testo a + dimensioni = che contiene informazioni di diverso "genere mediale" = indirizza a altri testi, immagini (statiche o mobili, ricevute tutte insieme o a lotti...),
DettagliUna rete di computer e': Una rete di computer permette:
Reti di calcolatori Le reti La nozione di rete e' un concetto molto diffuso. Una rete e' topologicamente senza gerarchia e senza centro. Si parla di rete stradale, rete elettrica, rete da pesca, rete del
DettagliTCP/IP: summary. Lorenzo Cavallaro, Andrea Lanzi
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica December 7, 2004 Sommario 1 La suite di protocolli TCP/IP Layer 2 3 4 5 6 Sommario 1 La
DettagliIl livello trasporto: Introduzione e protocollo UDP
Corsi di Laurea in Ingegneria Informatica Ingegneria delle Telecomunicazioni Ingegneria dell Automazione Corso di Reti di Calcolatori Simon Pietro Romano (spromano@unina.it) Antonio Pescapè (pescape@unina.it)
DettagliProtocolli multimediali
Protocolli multimediali RTP, RTCP, RTSP Ormai molte applicazioni scambiano informazioni in cui le relazioni temporali sono molto importanti. La Telefonia via Internet, Videoconferenza, Lezioni a distanza,
DettagliNAT e PAT. Prof. Pier Luca Montessoro
e PAT Prof. Pier Luca Montessoro Network Address Translation RFC 1631, 2663 Offre connettività a per le reti con indirizzamento privato : vantaggi Limita il numero di indirizzi IP pubblici necessari per
Dettagli4b. Esercizi sul livello di Rete Inoltro in IP
4b. sul livello di Rete Inoltro in IP 4b-1 o Un router riceve sull interfaccia eth1 una serie di pacchetti. L interfaccia ha come indirizzo MAC bbbb:6c3c:5656:3b34 e l indirizzo IP: 131.175.21.254. Il
DettagliIII - 2. Il Livello Rete. Corso di RETI DI CALCOLATORI (9 CFU) a.a II anno / II semestre. Il Livello Rete.
Livello rete in Internet Corso di RETI DI CALCOLATORI (9 CFU) a.a. 2016-2017 II anno / II semestre Mantenimento della semplicità all aumentare delle funzioni Sfruttamento della modularità (indipendenza
DettagliRETI INTERNET MULTIMEDIALI
RETI INTERNET MULTIMEDIALI Content Delivery Networks Il documento è adattato da materiale cortesemente messo a disposizione dal Prof. Vittorio Trecordi 1 Nuove esigenze e nuove strategie La diffusione
DettagliRETI DI CALCOLATORI Home Work ritardi e livello applicativo
RETI DI CALCOLATORI Home Work ritardi e livello applicativo Prima parte Q1. Supponiamo che un router A trasmetta un pacchetto su un collegamento con un router B, che la frequenza di trasmissione del collegamento
DettagliSistemi Web distribuiti localmente. Valeria Cardellini Università di Roma Tor Vergata
Sistemi Web distribuiti localmente Valeria Cardellini Università di Roma Tor Vergata Motivazioni Il successo del Web Siti Web popolari sono soggetti a milioni di hit al giorno Es.: il sito Web delle Olimpiadi
DettagliInformatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 8 novembre Corso di laurea in Economia
Informatica Dipartimento di Economia Ing. Cristiano Gregnanin Corso di laurea in Economia 8 novembre 2016 1 / 28 Rete informatica La rete informatica è la condivisione d informazioni o servizi. un computer
DettagliEvoluzione del livello di rete
Politecnico di Milano Advanced Network Technologies Laboratory Evoluzione del livello di rete o Multi Protocol Label Switching - MPLS MPLS o MultiProtocol Label Switching n n n n Pensato per unire i vantaggi
DettagliOpen Shortest Path First (OSPF)
Vincenzo Eramo Open Shortest Path First (OSPF) Reti di Telecomunicazioni - Vincenzo Eramo - A.A. /5 OSPF: Principi Base I router hanno la responsabilità di contattare i router vicini e acquisire la loro
DettagliCorso di Reti di Telecomunicazioni. Giovanni Schembra. Trasmissione trame su canale broadcast
Indirizzi LAN e ARP Corso di Reti di Telecomunicazioni Giovanni Schembra 1 Trasmissione trame su canale broadcast I nodi di una LAN si scambiano trame su un canale broadcast: quando un nodo in una LAN
DettagliFormato del datagramma IP
Routing (instradamento) in Internet! Internet globalmente consist di Sistemi Autonomi (AS) interconnessi: " Stub AS: istituzione piccola " Multihomed AS: grande istituzione (nessun transito) " Transit
DettagliContent Delivery Networks (CDN) e Peer-to-Peer Networks (P2P)
Corsi di Laurea in Ingegneria Informatica Ingegneria delle Telecomunicazioni Ingegneria dell Automazione Corso di Reti di Calcolatori (a.a. 2007/08) Simon Pietro Romano (spromano@unina.it) Antonio Pescapè
DettagliContent Delivery Networks (CDN) e Peer-to-Peer Networks (P2P)
Corsi di Laurea in Ingegneria Informatica Ingegneria delle Telecomunicazioni Ingegneria dell Automazione Corso di Reti di Calcolatori Simon Pietro Romano (spromano@unina.it) Antonio Pescapè (pescape@unina.it)
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons
Dettagli3: Architettura TCP/IP
1 1 3: Architettura TCP/IP Architettura di rete e Modello TCP/IP 2 Il modello TCP/IP nasce da un progetto del Dipartimento della Difesa USA per la realizzazione di una rete di trasmissione solida per le
DettagliIntroduzione. Obiettivo: Sommario: Introduzione alle reti di telecomunicazioni approccio:
Introduzione Obiettivo: Introduzione alle reti di telecomunicazioni approccio: descrittivo uso di Internet come esempio Sommario: Introduzione Cos è Internet Cos è un protocollo? network edge network core
DettagliUD 3 PROTOCOLLO ISO-OSI
UD 3 PROTOCOLLO ISO-OSI IL PROTOCOLLO All inizio ogni azienda creava dispositivo hw e sw in grado solo di essere utilizzati e di comunicare con dispositivi dell azienda stessa Sistemi Chiusi Nel tempo
DettagliDifesa perimetrale di una rete
Muro tagliafuoco per: Evitare accessi indesiderati Controllare traffico di dati in uscita Tagliare i flussi di I/O generati da malware Filtrare i segmenti di una VLAN azione Tipi di firewall: Ingress firewall
DettagliInstradamento per servizi di tipo circuito virtuale. Dr. S. Greco Polito,
Instradamento per servizi di tipo circuito virtuale Servizio circuito virtuale: tabelle di instradamento e di inoltro q Ogni nodo contiene due tabelle: Tabella di instradamento Tabella di inoltro q La
DettagliSISTEMI OPERATIVI DISTRIBUITI
SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching
DettagliReti di Calcolatori IL LIVELLO RETE
Reti di Calcolatori IL LIVELLO RETE Il Livello RETE Servizi del livello Rete Livello Rete basato su Circuiti Virtuali Livello Rete basato su Datagrammi Algoritmi di Routing Problema della congestione Internetworking
DettagliSicurezza delle applicazioni web: protocollo HTTP
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2010/2011 Sicurezza delle applicazioni web: protocollo HTTP Alessandro Reina, Aristide Fattori 05 Maggio
DettagliInterfaccia Web per customizzare l interfaccia dei terminali e
SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire
DettagliRETI DI CALCOLATORI II
RETI DI CALCOLATORI II Facoltà di Ingegneria Università degli Studi di Udine Ing. DANIELE DE CANEVA a.a. 2009/2010 ARGOMENTI DELLA LEZIONE RIDONDANZA NELLE RETI SWITCHED E PROBLEMI COLLEGATI SPANNING TREE
DettagliDispositivi di rete 10 Docente: Marco Sechi Modulo 1 ROUTER È un dispositivo di rete che si posiziona sul livello 3 del modello OSI. Pertanto un Router (dall'inglese instradatore) è un dispositivo che
DettagliStrato di rete (parte 2) Autoconfigurazione Protocollo DHCP
Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP 1 Configurazione degli Host Un host deve essere configurato IP address Subnet mask Default router Server DNS Procedura manuale Necessità di procedure
DettagliArchitetture Applicative Il Web
Architetture Applicative Il Web Alessandro Martinelli alessandro.martinelli@unipv.it 18 Marzo 2014 Architetture Architetture Web L Architettura Client-Server HTTP Protocolli di Comunicazione Fondamenti
DettagliUtilizzare IDEM per controllare l'accesso wireless. Case Study: la rete wireless dell Università di Ferrara
Utilizzare IDEM per controllare l'accesso wireless Case Study: la rete wireless dell Università di Ferrara Introduzione Wi-Fe è il servizio di connettività wireless dell Università di Ferrara Il sistema
Dettagli(parte 2) DHCP e NAT
Marco Listanti Strato di rete (parte 2) DHCP e NAT Autoconfigurazione ur n Protocollo DHCP Telecomunicazioni Fondamenti di reti - Prof. Marco Listanti - A.A. 2010/2011 2008/2009 Configurazione degli Host
DettagliC2LD un meccanismo per garantire responsiveness dei servizi Web
C2LD un meccanismo per garantire responsiveness dei servizi Web Vittorio Ghini, Fabio Panzieri, Marco Roccetti Dipartimento di Scienze dell Informazione Università di Bologna Il concetto di Web Server
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host
DettagliInternet (- working). Le basi.
Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il
DettagliReti di calcolatori TCP/IP. Slide a cura di Simon Pietro Romano
Reti di calcolatori TCP/IP Slide a cura di Simon Pietro Romano spromano@unina.it Il livello rete Stack ISO/OSI Applicazione Presentazione Sessione Trasporto Rete Data Link Fisico Corso di Tecnologie dei
DettagliLezione n.5. Università degli Studi di Pisa. Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 5. Dipartimento di Informatica
Lezione n.5 Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 5 1 Riassunto della Presentazione 1. Caratteristiche generali dei sistemi P2P di prima generazione 2. Reti P2P centralizzate
DettagliWeb caching e Web replication
Politecnico di Milano Dip. Elettronica e Informazione Milano, Italy Introduzione La diffusione dell'accesso ad Internet e della banda larga porta ad un incremento generale del traffico Web caching e Web
DettagliReti di Calcolatori RETI PEER-TO-PEER
Reti di Calcolatori RETI PEER-TO-PEER D. Talia RETI DI CALCOLATORI - UNICAL 9-1 Reti Peer-To-Peer Cosa sono? Classificazione NAPSTER Gnutella Esempio di funzionamento di Gnutella D. Talia RETI DI CALCOLATORI
DettagliReti di Calcolatori RETI PEER-TO-PEER. Reti Peer-To-Peer. Cosa sono? Classificazione NAPSTER Gnutella Esempio di funzionamento di Gnutella
Reti di Calcolatori RETI PEER-TO-PEER D. Talia RETI DI CALCOLATORI - UNICAL 9-1 Reti Peer-To-Peer Cosa sono? Classificazione NAPSTER Gnutella Esempio di funzionamento di Gnutella D. Talia RETI DI CALCOLATORI
DettagliSistemi Web geografici per network caching e delivery
Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Sistemi Web geografici per network caching e delivery Corso di Sistemi Distribuiti Valeria Cardellini Anno accademico 2009/10 Colli di bottiglia
DettagliBackbone mpls ISIS with TE. Massimiliano Sbaraglia
Backbone mpls ISIS with TE Massimiliano Sbaraglia Lo1 = 10.255.254.18 /32 Lo1 = 10.255.254.16 /32 Lo0 = 192.168.121.5 /32 12K-5.46 10.255.254.44 /30.45 Lo0 = 192.168.121.4 /32 12K-4 10.255.254.48 /30.49
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons
DettagliReti di calcolatori. Lezione del 17 giugno 2004
Reti di calcolatori Lezione del 17 giugno 2004 TCP/IP e ISO/OSI Architettura TCP/IP APPLICATION TELNET FTP DNS NFS DNS RPC SNMP TRANSPORT TCP UDP NETWORK ARP RARP DATA LINK (LLC MAC) Protocollo IP Protocollo
DettagliINTRODUZIONE A RETI E PROTOCOLLI
PARTE 1 INTRODUZIONE A RETI E PROTOCOLLI Parte 1 Modulo 1: Introduzione alle reti 1 Perché le reti tra computer? Collegamenti remoti a mainframe (< anni 70) Informatica distribuita vs informatica monolitica
DettagliArchitetture della memoria
Architetture della memoria Un elemento determinante per disegnare una applicazione parallela e' l architettura della memoria della macchina che abbiamo a disposizione. Rispetto all architettura della memoria
DettagliINDIRIZZI IP SUBNETTING
INDIRIZZI IP SUBNETTING Indirizzi IP Nella loro implementazione corrente (IPv4), gli indirizzi IP consistono di 4 byte - e forniscono un totale di 32 bit di informazione disponibile Gli indirizzi IP vengono
DettagliReti di calcolatori. Lezione del 10 giugno 2004
Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere
DettagliIntroduzione. Java HTTP. G. Prencipe
Java html e http G. Prencipe prencipe@di.unipi.it Introduzione Tutte le comunicazioni tra client e server Web avvengono mediate il (HyperText Transfer Protocol, attualmente alla versione 1.1), che è un
DettagliArchitetture di rete. 4. Le applicazioni di rete
Architetture di rete 4. Le applicazioni di rete Introduzione L avvento di tecnologie (hw, sw, protocolli) di rete avanzate ha permesso la nascita di architetture software molto evolute che permettono lo
DettagliSuddivisione di grandi reti in aree (1/3)
Reti di Trasporto Open Shortest Path First (OSPF) Ing. Alessio Botta e-mail: botta@coritel.it Le slides relative a questi argomenti sono quasi integralmente tratte dal corso di Sistemi di Commutazione
DettagliAssegnazione indirizzi IP
Indirizzamento IP Assegnazione indirizzi IP L'assegnazione della classe ad una rete sia un'operazione di grande delicatezza. Una rete di classe C non ha grandi prospettive di crescita. Una rete di classe
DettagliTelematica di Base. IL Livello di Trasporto TCP
Telematica di Base IL Livello di Trasporto TCP TCP RFCs: 793, 1122, 1323, 2018, 2581 point-to-point: Un sender, un receiver affidabile protocollo di tipo pipeline: Meccanismi per evitare la congestione,
DettagliGestione delle Reti di Telecomunicazioni
Dipartimento di Elettronica e Telecomunicazioni Gestione delle Reti di Telecomunicazioni Modello TCP/IP Ing. Tommaso Pecorella Ing. Giada Mennuti {pecos,giada}@lenst.det.unifi.it 1 Protocolli di trasporto
DettagliTecnologia dell Informazione
Tecnologia dell Informazione Il Sistema Operativo Windows Materiale Didattico a cura di Marco Musolesi Università degli Studi di Bologna Sede di Ravenna Facoltà di Giurisprudenza Corso di Laurea in Operatore
DettagliProgramma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori
Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Evoluzione dei sistemi informatici Cos è una rete? Insieme di
DettagliMODELLI ISO/OSI e TCP/IP
PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP 2.1 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti
Dettagli(Domain Name System) DNS (Domain Name System)
(Domain Name System) Antonio Lioy < lioy@polito.it > Politecnico di Torino Dip. Automatica e Informatica (Domain Name System) è il sistema scelto da Internet per mantenere la corrispondenza nomi - indirizzi
Dettaglisocietà di assicurazioni
società di assicurazioni Domenico Danilo Catania 786755 June 23, 2015 Università degli Studi di Milano-Bicocca Corso di LM in Informatica Architettura del Software e dei Dati A.A. 2014/2015 assunzioni
DettagliProva completa - Rete Internet (ing. Giovanni Neglia) Lunedì 25 Giugno 2007
Prova completa - Rete Internet (ing. Giovanni Neglia) Lunedì 25 Giugno 2007 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea
DettagliReti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN
Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router 2 tipi di LAN Ethernet Wireless (spiegare in breve la crittografia WPA ) Compito dei router: indirizzamento pacchetti
DettagliMantenimento dello stato
Mantenimento dello stato Laboratorio Progettazione Web AA 2009/2010 Chiara Renso ISTI- CNR - c.renso@isti.cnr.it Abbiamo visto come il passaggio di informazioni (parametri) tra le pagine possa avvenire
DettagliMariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche
Mariarosaria Napolitano Architettura TCP/IP Corso di: Laboratorio di tecnologie informatiche e telematiche Contesto e Prerequisiti Contesto E' rivolto agli studenti del V anno degli Istituti Tecnici Industriali
DettagliLa memoria cache. Lab di Calcolatori
La memoria cache 1 Gap delle prestazioni DRAM - CPU 1000 CPU- DRAM Gap CPU Proc 60%/yr. (2X/1.5yr) 100 10 ProcessorMemory Performance Gap: (grows 50% / year) D R A M DRAM9%/yr.(2X/10 yrs) 1 1980 1981 1982
DettagliConnessione di reti private ad Internet. Fulvio Risso
Connessione di reti private ad Internet Fulvio Risso 1 Connessione di reti private ad Internet Diffusione di reti IP private Utilizzo di indirizzi privati Gli indirizzi privati risolvono il problema dell
DettagliInternet, Reti e Sicurezza
Laboratorio di Internet, Reti e Sicurezza Proxy Fabrizio Ippoliti - A.A. 2015-2016 Proxy Un proxyserver è un componente (hardware/servizio applicativo) che svolge la funzione di intermediario tra i servizi
DettagliProtocolli ARP e RARP
Frammentazione Protocolli ARP e RARP Tipi di rete (dati 2000) Estensione Banda (Mbps) Latenza (ms) LAN 1-2 km 10-1000 1-10 WAN worldwide 0.010-600 100-500 MAN 2-50 km 1-150 10 Wireless LAN 0.15-1.5 km
DettagliApplicazioni e protocolli a livello applicazione
Applicazioni e protocolli a livello applicazione Applicazione: processi distribuiti comunicanti vengono eseguiti sugli host di rete come processi utente scambio di messaggi per implementare l applicazione
DettagliReti di calcolatori. Lezione del 18 giugno 2004
Reti di calcolatori Lezione del 18 giugno 2004 Problema Rigidità della struttura degli indirizzi Limitate possibilità di organizzare autonomamente le LAN private, anche all interno di un unica organizzazione
DettagliESERCIZI SVOLTI. Eserczio
ESERCIZI SVOLTI Eserczio In uno schema di multiplazione con etichetta l informazione d utente è trasferita mediante PDU composte da H=5 byte relativi a PCI e L=48 byte di carico utile. Si assuma che le
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il protocollo IPv6 I lucidi presentati al
Dettagli